Une ancienne vulnérabilité dans macOS pourrait accorder des privilèges root aux utilisateurs locaux

Vulnérabilité dans macOS

Bien que cette vulnérabilité existe depuis longtemps, en particulier une décennie au moins, c'est maintenant qu'il a été détecté que son utilisation pourrait entraîner des dommages importants. Les chercheurs en sécurité ont révélé un exploit qui peut affecter Systèmes d'exploitation basés sur Unix, y compris macOS Big Sur et versions antérieures. Cette vulnérabilité sudo dans macOS pourrait accorder des privilèges root aux utilisateurs locaux.

En janvier, les chercheurs en sécurité ont révélé une nouvelle vulnérabilité qui peut affecter les systèmes d'exploitation basés sur Unix. L'exploit existe depuis au moins 10 ans, mais il s'agit de la première documentation connue. Il est identifié comme CVE-2021-3156, Dépassement de tampon basé sur Sudo. L'exploit ressemble à un bogue antérieur patché appelé CVE-2019-18634. Chercheurs de Qualys identifié le bogue dans Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) et Fedora 33 (Sudo 1.9.2). Ils disent que cela peut affecter d'autres systèmes d'exploitation et distributions exécutant la version affectée de Sudo. Toutes les anciennes versions 1.8.2 à 1.8.31p2 et toutes les versions stables 1.9.0 à 1.9.5p1 sont affectées.

Ça oui. Nous pouvons être un peu calmes, car selon les chercheurs, les utilisateurs auront besoin d'accéder à l'ordinateur pour exécuter l'exploit. Chercheur en sécurité Matthew Hickey, co-fondateur de Hacker House a commenté ZDNet,  a révélé mercredi que le bogue peut également être exploité sur Mac.

Pour l'activer, il suffit d'écraser argv [0] ou de créer un lien symbolique, donc expose le système d'exploitation à la même vulnérabilité racine locale qui a affecté les utilisateurs de Linux la semaine dernière.

https://twitter.com/hackerfantastic/status/1356645638151303169?s=20

Apple devrait se lancer une mise à jour de sécurité avec le patch à tout moment, mais les utilisateurs peuvent agir plus tôt si nous le jugeons nécessaire. Bien sûr, après avoir payé Qualys, qui propose un programme qui explique comment corriger la vulnérabilité. Nous ne pensons pas que cela soit nécessaire, mais ce n’est pas non plus inutile.


Acheter un domaine
Ça t'intéresse:
Les secrets pour réussir le lancement de votre site internet

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.