A vulnerabilidade do sudo em Macs já foi corrigida

A vulnerabilidade do sudo em Macs já foi corrigida

Quase sem perceber A Apple corrigiu uma vulnerabilidade existente no comando sudo. Descoberto na semana passada, ele já foi corrigido para que você não precise se preocupar muito com as possíveis consequências que ele poderia ter desencadeado.

O problema não tem sido apenas os terminais que executam o macOS, senão todos aqueles que têm o Sistema operacional Linux. Os Macs são baseados neste sistema, por isso foram afetados.

A vulnerabilidade do sudo permitiu que outros assumissem o controle do computador

Para que serve o utilitário?: Sudo é usado para organizar e conceder direitos de administração a um único programa ou a execução de comandos em nome de outros usuários. A vulnerabilidade listada como CVE-2019-18634, autorizados a aumentar seus privilégios no sistema para o usuário root.

Esta vulnerabilidade foi encontrado pelo funcionário de segurança da Apple Joe Vennix. Basicamente, o que aconteceu foi que qualquer usuário que normalmente não tem permissão para realizar tarefas e que requer acesso administrativo poderia fazê-lo.

A versão contaminada do utilitário sudo era 1.7.1, mas 1.8.31 já foi lançado; Além disso, o semana passada A Apple lançou uma atualização de patch para macOS High Sierra 10.13.6, macOS Mojave 10.14.6 e macOS Catalina 10.15.2; Desta forma, o problema é resolvido.

Um dos grandes problemas era a falta de desligamento automático do modo pwfeedback E, uma vez que o invasor pode controlar completamente a substituição dos dados na pilha, não é difícil criar um exploit que lhe permita aumentar seus privilégios para o usuário root.

Pelo que É altamente recomendável verificar a versão que instalamos deste utilitário e verifique se é o mais recente para evitar esse problema.

o mais essencial é que você tem que verifique se a configuração /feedback não em / etc / sudoers e, se necessário, deve ser desativado.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.

  1.   Franco dito

    O problema não são apenas os terminais que executam o macOS, senão todos aqueles que possuem o sistema operacional Linux. Os Macs são baseados neste sistema, por isso foram afetados.

    Este é um equívoco tremendo, o macOS NÃO é baseado no Linux, é um sistema Unix.

  2.   banheiro dito

    Você deve dizer como fazer isso para a maioria dos neófitos no Mac.