Aunque esta vulnerabilidad lleva ya existiendo hace mucho tiempo, concretamente una década, al menos, es ahora cuando se ha detectado que el uso de la misma podría conllevar perjuicios importantes. Los investigadores de seguridad revelaron una exploit que puede afectar a los sistemas operativos basados en Unix, incluido macOS Big Sur y versiones anteriores. Esta vulnerabilidad de sudo en macOS podría otorgar privilegios de root a los usuarios locales.
Can confirm with macOS Big Sur on both x86_64 and aarch64. pic.twitter.com/nQqQ8rskv7
— Will Dormann (@wdormann) February 2, 2021
En enero, los investigadores de seguridad revelaron una nueva vulnerabilidad que puede afectar a los sistemas operativos basados en Unix. El exploit ha existido durante al menos 10 años, sin embargo, esta es la primera documentación conocida del mismo. Se identifica como CVE-2021-3156, desbordamiento de búfer basado en Sudo. El exploit parece similar a un fallo previamente parcheado llamado CVE-2019-18634. Los investigadores de Qualys identificaron el fallo en Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) y Fedora 33 (Sudo 1.9.2). Dicen que puede afectar a otros sistemas operativos y distribuciones que ejecutan la versión afectada de Sudo. Todas las versiones heredadas de 1.8.2 a 1.8.31p2 y todas las versiones estables de 1.9.0 a 1.9.5p1 se ven afectadas.
Eso sí. Podemos estar un poco tranquilos, porque según los investigadores los usuarios necesitarán acceso a la computadora para ejecutar el exploit. El investigador de seguridad Matthew Hickey, cofundador de Hacker House comentó en ZDNet, reveló el miércoles que el error también se puede aprovechar en Mac.
Para activarlo, solo tiene que sobrescribir argv [0] o crear un enlace simbólico, lo que, por lo tanto, expone al sistema operativo a la misma vulnerabilidad de raíz local que ha afectado a los usuarios de Linux durante la última semana.
https://twitter.com/hackerfantastic/status/1356645638151303169?s=20
Apple debería lanzar una actualización de seguridad con el parche en cualquier momento, pero los usuarios podemos actuar antes si lo consideramos necesario. Eso sí, previo pago a Qualys que ofrece un programa en el que explica cómo parchear la vulnerabilidad. No creemos que esto sea necesario, pero tampoco sobra.