Una vella vulnerabilitat en macOS podria atorgar privilegis de root als usuaris locals

Vulnerabiliteu a macOS

Tot i que aquesta vulnerabilitat porta ja hi fa molt de temps, concretament una dècada, al menys, és ara quan s'ha detectat que l'ús de la mateixa podria comportar perjudicis importants. Els investigadors de seguretat van revelar una exploit que pot afectar els sistemes operatius basats en Unix, inclòs macOS Big Sud i versions anteriors. Aquesta vulnerabilitat de sudo en macOS podria atorgar privilegis de root als usuaris locals.

Al gener, els investigadors de seguretat van revelar una nova vulnerabilitat que pot afectar els sistemes operatius basats en Unix. L'exploit ha existit durant al menys 10 anys, però, aquesta és la primera documentació coneguda de la mateixa. S'identifica com CVE-2021-3156, desbordament de memòria intermèdia basat en Sudo. L'exploit sembla similar a un error prèviament pedaç anomenat CVE-2019-18634. Els investigadors de Qualys van identificar la fallada en Ubuntu 20.04 (Suo 1.8.31), Debian 10 (Suo 1.8.27) i Fedora 33 (Suo 1.9.2). Diuen que pot afectar a altres sistemes operatius i distribucions que executen la versió afectada de Sudo. Totes les versions heretades de 1.8.2 a 1.8.31p2 i totes les versions estables de 1.9.0 a 1.9.5p1 es veuen afectades.

Això si. Podem estar una mica tranquils, perquè segons els investigadors els usuaris necessitaran accés a l'ordinador per executar l'exploit. L'investigador de seguretat Matthew Hickey, cofundador de Hacker House va comentar en ZDNet,  revelar dimecres que l'error també es pot aprofitar en Mac.

Per activar-lo, només ha de sobreescriure argv [0] o crear un enllaç simbòlic, el que, per tant, exposa a el sistema operatiu a la mateixa vulnerabilitat d'arrel local que ha afectat els usuaris de Linux a la darrera setmana.

https://twitter.com/hackerfantastic/status/1356645638151303169?s=20

Apple hauria de llançar una actualització de seguretat amb el pegat en qualsevol moment, però els usuaris podem actuar abans si ho considerem necessari. Això sí, previ pagament a Qualys que ofereix un programa en què explica com posar pegats a la vulnerabilitat. No creiem que això sigui necessari, però tampoc sobra.


Comprar un domini
T'interessa:
Els secrets per llançar el teu lloc web amb èxit

Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.