Nesten uten å vite Apple har løst en eksisterende sårbarhet i sudo-kommandoen. Oppdaget i forrige uke, har det allerede blitt rettet, slik at du ikke trenger å bekymre deg for mye for de mulige konsekvensene som det kunne ha utløst.
Problemet har ikke bare vært terminalene som kjører macOS, om ikke alle de som har Linux-operativsystem. Mac-er er basert på dette systemet, så de ble berørt.
Sudosårbarheten tillot andre å ta kontroll over datamaskinen
Hva er verktøyet for?: Sudo brukes til å organisere og gi administrasjonsrettigheter til et enkelt program eller utførelse av kommandoer på vegne av andre brukere. Sårbarheten oppført som CVE-2019-18634, lov til å øke sine privilegier på systemet for rotbrukeren.
Denne sårbarheten ble funnet av Apple-sikkerhetsmedarbeider Joe Vennix. I utgangspunktet var det at enhver bruker som normalt ikke har tillatelse til å utføre oppgaver og som trenger administrativ tilgang, kan gjøre det.
Den forurensede versjonen av sudo-verktøyet var 1.7.1 men 1.8.31 er allerede utgitt; I tillegg kommer forrige uke Apple ga ut en oppdatering for macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15.2; På denne måten er problemet løst.
Et av de store problemene var mangelen på automatisk avstenging av pwfeedback-modus Og siden angriperen fullstendig kan kontrollere overskriving av data på bunken, er det ikke vanskelig å lage en utnyttelse som lar ham øke sine privilegier for rotbrukeren.
For hva Det anbefales på det sterkeste å verifisere versjonen vi har installert av dette verktøyet og bekreft at det er det siste for å unngå dette problemet.
det viktigste er at du må bekreft at konfigurasjonen /pwfeedback ikke i / etc / sudoers og om nødvendig må den deaktiveres.
Problemet har ikke bare vært terminalene som kjører macOS, om ikke alle de som har Linux-operativsystemet. Mac-er er basert på dette systemet, så de ble berørt.
Dette er en enorm misforståelse, macOS er IKKE basert på Linux, det er et Unix-system.
Du bør si hvordan du gjør det for de fleste neofyttene på Mac.