Selv om denne sårbarhed har eksisteret i lang tid, specifikt i mindst et årti, er det nu, at det er blevet opdaget, at brugen af det kan føre til betydelige skader. Sikkerhedsforskere afslørede en udnyttelse, der kan påvirke Unix-baserede operativsystemer, inklusive macOS Big Sur og tidligere versioner. Denne sudo-sårbarhed i macOS kan give lokale brugere rodprivilegier.
Kan bekræfte med macOS Big Sur på både x86_64 og aarch64. pic.twitter.com/nQqQ8rskv7
- Will Dormann (@wdormann) Februar 2, 2021
I januar afslørede sikkerhedsforskere en ny sårbarhed, der kan påvirke Unix-baserede operativsystemer. Udnyttelsen har eksisteret i mindst 10 år, men dette er den første kendte dokumentation for den. Det er identificeret som CVE-2021-3156, Sudo-baseret bufferoverløb. Udnyttelsen ligner en tidligere fejl patched kaldet CVE-2019-18634. Forskere fra Qualy's identificerede fejlen i Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) og Fedora 33 (Sudo 1.9.2). De siger, at det kan påvirke andre operativsystemer og distributioner, der kører den berørte version af Sudo. Alle ældre versioner 1.8.2 til 1.8.31p2 og alle stabile versioner 1.9.0 til 1.9.5p1 er berørt.
Ja. Vi kan være lidt rolige, for ifølge forskerne skal brugerne have adgang til computeren for at køre udnyttelsen. Sikkerhedsforsker Matthew Hickey, medstifter af Hacker House kommenterede ZDNet, afslørede onsdag, at fejlen kan også udnyttes på Mac.
For at aktivere det skal du bare overskrive argv [0] eller oprette et symbolsk link udsætter operativsystemet for den samme sårbarhed lokal rod, der har påvirket Linux-brugere i den sidste uge.
https://twitter.com/hackerfantastic/status/1356645638151303169?s=20
Apple skal starte en sikkerhedsopdatering med programrettelsen til enhver tid, men brugere kan handle tidligere, hvis vi finder det nødvendigt. Selvfølgelig, efter at have betalt Qualys, som tilbyder et program, der forklarer, hvordan man lapper sårbarheden. Vi mener ikke, at dette er nødvendigt, men det er heller ikke unødvendigt.