儘管此漏洞已經存在了很長一段時間,尤其是至少十年,但現在已經發現,使用此漏洞可能會導致重大損失。 安全研究人員發現了可能影響 基於Unix的操作系統,包括macOS Big Sur 和更早的版本。 macOS中的此sudo漏洞可能向本地用戶授予root特權。
可以在x86_64和aarch64上使用macOS Big Sur進行確認。 pic.twitter.com/nQqQ8rskv7
-Will Dormann(@wdormann) 2021 年 2 月 2 日
一月份,安全研究人員發現了一個新漏洞,該漏洞可能會影響基於Unix的操作系統。 該漏洞利用已經存在了至少十年,但這是該漏洞的第一個已知文檔。 標識為CVE-2021-3156, 基於Sudo的緩衝區溢出。 該漏洞看上去與以前的錯誤類似 修補稱為CVE-2019-18634。 研究人員來自 質量 確定了Ubuntu 20.04(Sudo 1.8.31),Debian 10(Sudo 1.8.27)和Fedora 33(Sudo 1.9.2)中的錯誤。 他們說它會影響其他運行受影響版本的Sudo的操作系統和發行版。 所有舊版1.8.2至1.8.31p2和所有穩定版1.9.0至1.9.5p1均受到影響。
是。 我們可能會有點冷靜,因為研究人員稱,用戶需要訪問計算機才能運行該漏洞利用程序。 安全研究員Matthew Hickey,Hacker House聯合創始人 在ZDNet上發表了評論, 在星期三透露 該錯誤也可以在Mac上利用。
要激活它,只需覆蓋argv [0]或創建一個符號鏈接,這樣 使操作系統暴露於同一漏洞 最近一個星期影響Linux用戶的本地根。
https://twitter.com/hackerfantastic/status/1356645638151303169?s=20
蘋果應該推出 隨時使用補丁進行安全更新, 但是如果我們認為有必要,用戶可以更早採取行動。 當然,在向Qualys付費後,該公司將提供一個程序來解釋如何修補該漏洞。 我們認為這不是必要的,但也沒有必要。