Vulnerabilitatea sudo pe Mac-uri a fost deja remediată

Vulnerabilitatea sudo pe Mac-uri a fost deja remediată

Aproape fără să-mi dau seama Apple a remediat o vulnerabilitate existentă în comanda sudo. Descoperită săptămâna trecută, a fost deja corectată, astfel încât nu trebuie să vă faceți griji prea mult cu privire la posibilele consecințe pe care le-ar fi putut declanșa.

Problema nu au fost doar terminalele care rulează macOS, dacă nu toate cele care au Sistem de operare Linux. Mac-urile se bazează pe acest sistem, astfel încât au fost afectate.

Vulnerabilitatea sudo le-a permis altora să preia controlul computerului

Pentru ce este utilitarul?: Sudo este utilizat pentru a organiza și acorda drepturi de administrare unui singur program sau executarea comenzilor în numele altor utilizatori. Vulnerabilitatea catalogată ca CVE-2019-18634, le-a permis să le sporească privilegiile pe sistem pentru utilizatorul root.

Această vulnerabilitate a fost găsit de către angajatul de securitate Apple, Joe Vennix. Practic, ceea ce a făcut a fost că orice utilizator care în mod normal nu are permisiuni pentru a efectua sarcini și care necesită acces administrativ ar putea face acest lucru.

Versiunea contaminată a utilitarului sudo a fost 1.7.1, dar 1.8.31 a fost deja lansat; În plus, săptămâna trecută Apple a lansat o actualizare de patch-uri pentru macOS High Sierra 10.13.6, macOS Mojave 10.14.6 și macOS Catalina 10.15.2; În acest fel problema este rezolvată.

Una dintre marile probleme a fost lipsa opririi automate a modului pwfeedback Și întrucât atacatorul poate controla complet suprascrierea datelor din stivă, nu este dificil să creeze un exploit care să-i permită să își mărească privilegiile pentru utilizatorul root.

Astfel încât Este foarte recomandabil să verificați versiunea pe care am instalat-o pentru acest utilitar și verificați dacă este cea mai recentă pentru a evita această problemă.

cel mai esențial este că trebuie verificați dacă configurația /pwfeedback nu în / etc / sudoers și, dacă este necesar, trebuie dezactivat.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.

  1.   franc el a spus

    Problema nu au fost doar terminalele care rulează macOS, dacă nu toate cele care au sistemul de operare Linux. Mac-urile se bazează pe acest sistem, astfel încât au fost afectate.

    Aceasta este o concepție greșită extraordinară, macOS NU se bazează pe Linux, este un sistem Unix.

  2.   Juan el a spus

    Ar trebui să spuneți cum să faceți acest lucru pentru cei mai mulți neofiți de pe Mac.