Una vieja vulnerabilidad en macOS podría otorgar privilegios de root a los usuarios locales

Vulnerabiliad en macOS

Aunque esta vulnerabilidad lleva ya existiendo hace mucho tiempo, concretamente una década, al menos, es ahora cuando se ha detectado que el uso de la misma podría conllevar perjuicios importantes. Los investigadores de seguridad revelaron una exploit que puede afectar a los sistemas operativos basados ​​en Unix, incluido macOS Big Sur y versiones anteriores. Esta vulnerabilidad de sudo en macOS podría otorgar privilegios de root a los usuarios locales.

En enero, los investigadores de seguridad revelaron una nueva vulnerabilidad que puede afectar a los sistemas operativos basados ​​en Unix.  El exploit ha existido durante al menos 10 años, sin embargo, esta es la primera documentación conocida del mismo. Se identifica como CVE-2021-3156, desbordamiento de búfer basado en Sudo. El exploit parece similar a un fallo previamente parcheado llamado CVE-2019-18634. Los investigadores de Qualys identificaron el fallo en Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) y Fedora 33 (Sudo 1.9.2). Dicen que puede afectar a otros sistemas operativos y distribuciones que ejecutan la versión afectada de Sudo. Todas las versiones heredadas de 1.8.2 a 1.8.31p2 y todas las versiones estables de 1.9.0 a 1.9.5p1 se ven afectadas.

Eso sí. Podemos estar un poco tranquilos, porque según los investigadores los usuarios necesitarán acceso a la computadora para ejecutar el exploit. El investigador de seguridad Matthew Hickey, cofundador de Hacker House comentó en ZDNet,  reveló el miércoles que el error también se puede aprovechar en Mac.

Para activarlo, solo tiene que sobrescribir argv [0] o crear un enlace simbólico, lo que, por lo tanto, expone al sistema operativo a la misma vulnerabilidad de raíz local que ha afectado a los usuarios de Linux durante la última semana.

https://twitter.com/hackerfantastic/status/1356645638151303169?s=20

Apple debería lanzar una actualización de seguridad con el parche en cualquier momento, pero los usuarios podemos actuar antes si lo consideramos necesario. Eso sí, previo pago a  Qualys que ofrece un programa en el que explica cómo parchear la vulnerabilidad. No creemos que esto sea necesario, pero tampoco sobra.


El contenido del artículo se adhiere a nuestros principios de ética editorial. Para notificar un error pincha aquí.

Sé el primero en comentar

Deja tu comentario

Tu dirección de correo electrónico no será publicada.

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.