La vulnerabilidad de sudo en los Mac ya ha sido solucionada

La vulnerabilidad de sudo en los Mac ya ha sido solucionada

Casi sin darnos cuenta Apple ha solucionado una vulnerabilidad existente en el comando sudo. Descubierta la semana pasada, ya ha sido corregida por lo que no hay que preocuparse demasiado ante las posibles consecuencias que podría haber desencadenado la misma.

El problema no sólo lo han tenido los terminales que corren macOS, si no todos aquellos que tienen el sistema operativo Linux. Los Mac están basados en este sistema por lo que sí estaban afectados.

La vulnerabilidad sudo permitía a otros hacerse con el control del ordenador

¿Para que sirve la utilidad?: Sudo se utiliza para organizar y otorgar derechos de administración a un solo programa o la ejecución de comandos en nombre de otros usuarios. La vulnerabilidad catalogada como CVE-2019-18634, permitía aumentar sus privilegios en el sistema para el usuario root.

Esta vulnerabilidad fue encontrada por el empleado de seguridad de Apple Joe Vennix. Básicamente lo que hacía esta, era que cualquier usuario que normalmente no tiene permisos para realizar tareas y que requieren acceso administrativo lo pudiese hacer.

La versión contaminada de la utilidad sudo era la 1.7.1 pero ya se ha lanzado la 1.8.31; Además, la semana pasada Apple lanzó una actualización de parches para macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.2; De esta manera se soluciona el problema.

Uno de los grandes problemas era la falta de apagado automático del modo pwfeedback y dado que el atacante puede controlar completamente la sobrescritura de datos en la pila, no es difícil crear un exploit que le permita aumentar sus privilegios para el usuario root.

Por lo que es muy aconsejable verificar la versión que tenemos instalada de esta utilidad y verificar que es la más reciente para poder evitar este problema.

lo más esencial es que se tiene que verificar que la configuración /pwfeedback no esté en /etc/sudoers y si es necesario, se tiene que desactivar.


Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.

  1.   Franco dijo

    El problema no sólo lo han tenido los terminales que corren macOS, si no todos aquellos que tienen el sistema operativo Linux. Los Mac están basados en este sistema por lo que sí estaban afectados.

    Esto es un error de concepto tremendo, macOS NO está basado en Linux, es un sistema Unix.

  2.   Juan dijo

    Deberíais decir cómo se hace eso para los más neófitos en Mac.