Sebbene questa vulnerabilità esista da molto tempo, in particolare un decennio, almeno, è ora che è stato rilevato che il suo utilizzo potrebbe portare a danni significativi. I ricercatori di sicurezza hanno rivelato un exploit che può influire Sistemi operativi basati su Unix, incluso macOS Big Sur e versioni precedenti. Questa vulnerabilità sudo in macOS potrebbe concedere privilegi di root agli utenti locali.
Può confermare con macOS Big Sur sia su x86_64 che su aarch64. pic.twitter.com/nQqQ8rskv7
- Will Dormann (@wdormann) 2 Febbraio 2021
A gennaio, i ricercatori sulla sicurezza hanno rivelato una nuova vulnerabilità che può interessare i sistemi operativi basati su Unix. L'exploit esiste da almeno 10 anni, tuttavia questa è la prima documentazione conosciuta. È identificato come CVE-2021-3156, Overflow del buffer basato su Sudo. L'exploit è simile a un bug precedente patchato chiamato CVE-2019-18634. Ricercatori di Qualys identificato il bug in Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) e Fedora 33 (Sudo 1.9.2). Dicono che possa influenzare altri sistemi operativi e distribuzioni che eseguono la versione interessata di Sudo. Sono interessate tutte le versioni precedenti da 1.8.2 a 1.8.31p2 e tutte le versioni stabili da 1.9.0 a 1.9.5p1.
Sì. Possiamo essere un po 'calmi, perché secondo i ricercatori, gli utenti avranno bisogno di accedere al computer per eseguire l'exploit. Il ricercatore sulla sicurezza Matthew Hickey, co-fondatore di Hacker House ha commentato ZDNet, ha rivelato mercoledì che il bug può essere sfruttato anche su Mac.
Per attivarlo, devi solo sovrascrivere argv [0] o creare un collegamento simbolico, quindi espone il sistema operativo alla stessa vulnerabilità root locale che ha interessato gli utenti Linux nell'ultima settimana.
https://twitter.com/hackerfantastic/status/1356645638151303169?s=20
Apple dovrebbe avviarsi un aggiornamento di sicurezza con la patch in qualsiasi momento, ma gli utenti possono agire prima se lo riteniamo necessario. Ovviamente, dopo aver pagato Qualys, che offre un programma che spiega come riparare la vulnerabilità. Non crediamo che ciò sia necessario, ma non lo è nemmeno.