La vulnerabilità sudo su Mac è già stata risolta

La vulnerabilità sudo su Mac è già stata risolta

Quasi senza rendermene conto Apple ha risolto una vulnerabilità esistente nel comando sudo. Scoperto la scorsa settimana, è già stato corretto quindi non devi preoccuparti troppo delle possibili conseguenze che avrebbe potuto innescare.

Il problema non sono stati solo i terminali che eseguono macOS, se non tutti quelli che hanno l'estensione Sistema operativo Linux. I Mac si basano su questo sistema, quindi sono stati colpiti.

La vulnerabilità sudo ha consentito ad altri di assumere il controllo del computer

A cosa serve l'utilità?: Sudo viene utilizzato per organizzare e concedere diritti di amministrazione a un singolo programma o l'esecuzione di comandi per conto di altri utenti. La vulnerabilità elencata come CVE-2019-18634, ha permesso di aumentare i loro privilegi sul sistema per l'utente root.

Questa vulnerabilità è stato trovato dal dipendente della sicurezza Apple Joe Vennix. Fondamentalmente ciò che ha fatto è stato che qualsiasi utente che normalmente non dispone delle autorizzazioni per eseguire attività e che richiede l'accesso amministrativo potrebbe farlo.

La versione contaminata dell'utilità sudo era 1.7.1 ma 1.8.31 è già stato rilasciato; Inoltre, l' la scorsa settimana Apple ha rilasciato un aggiornamento della patch per macOS High Sierra 10.13.6, macOS Mojave 10.14.6 e macOS Catalina 10.15.2; In questo modo il problema viene risolto.

Uno dei grandi problemi era la mancanza di spegnimento automatico della modalità pwfeedback E poiché l'attaccante può controllare completamente la sovrascrittura dei dati sullo stack, non è difficile creare un exploit che gli consenta di aumentare i suoi privilegi per l'utente root.

Per cosa È altamente consigliabile verificare la versione che abbiamo installato di questa utility e verificare che sia il più recente per evitare questo problema.

la cosa più essenziale è che devi verificare che la configurazione /pwfeedback Non in / etc / sudoers e se necessario, deve essere disattivato.


2 commenti, lascia il tuo

Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.

  1.   Franco suddetto

    Il problema non sono stati solo i terminali che eseguono macOS, se non tutti quelli che hanno il sistema operativo Linux. I Mac si basano su questo sistema, quindi sono stati colpiti.

    Questo è un tremendo malinteso, macOS NON è basato su Linux, è un sistema Unix.

  2.   Giovanni suddetto

    Dovresti dire come farlo per la maggior parte dei neofiti su Mac.