04.02.2021 | Старая уязвимость в Sudo также затрагивает последнюю версию macOS |
Британский исследователь безопасности Мэтью Хики (Matthew Hickey) обнаружил , что ранее выявленная уязвимость в утилите Sudo также затрагивает операционную систему macOS, а не только Linux и BSD, как предполагалось ранее. Уязвимость переполнения буфера, получившая идентификатор CVE-2021-3156 и название Baron Samedit, существует в Sudo еще с июля 2011 года и затрагивает все версии утилиты за последние десять лет. С ее помощью злоумышленник с доступом к учетной записи с низкими привилегиями может получить права суперпользователя, даже если учетная запись отсутствует в перечне /etc/sudoers – конфигурационном файле, контролирующем пользователей, которым разрешен доступ к командам su и sudo. По словам специалистов из Qualys, им удалось воспроизвести уязвимость и разработать несколько вариантов эксплоитов для Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) и Fedora 33 (Sudo 1.9.2), однако уязвимыми могут быть и другие ОС и дистрибутивы. Теперь стало известно, что проблема также затрагивает последнюю версию macOS, поскольку ОС поставляется с приложением Sudo. По словам Хики, с некоторыми модификациями уязвимость может быть использована для предоставления злоумышленникам доступа к корневым учетным записям macOS. «Для эксплуатации проблемы необходимо просто перезаписать argv [0] или создать символическую ссылку», — пояснил Хикки. Выводы специалиста также были проверены и подтверждены экспертом по безопасности macOS Патриком Уордлом (Patrick Wardle) и аналитиком Уиллом Дорманном (Will Dormann) из координационного центра CERT Университета Карнеги-Меллона. Хики сообщил, что проблема может быть использована в последней версии macOS, даже после применения исправлений, выпущенных Apple 1 февраля. Кроме того, другие исследователи обнаружили , что уязвимость также может быть использована на системах IBM AIX. |
Проверить безопасность сайта