Výzkumníci zjistili, že zranitelnost „Baron Samedit“ zaměřená na nástroj sudo může také ohrozit Apple macOS. Číst dál!
V průběhu let jsme viděli řadu děsivých exploitů založených na Linuxu, které se dostaly do centra pozornosti. Jen před pár dny, když vědci přišli do Qualysu odhalili chybu zabezpečení týkající se eskalace oprávnění v programu „Sudo“., předpověděli, že chyba by mohla ovlivnit další operační systémy rodiny Unix. Měli pravdu: bezpečnostní výzkumník Matthew Hickey potvrdil, že zranitelnost CVE-2021-3156 (AKA „Baron Samedit“) lze snadno upravit pro získání rootovského přístupu na Apple macOS.
Základní základ macOS je založen na Darwinu, který sám využívá různé prvky operačního systému FreeBSD. V tom spočívá problém, protože běžné unixové nástroje jako např sudo
a sudoedit
jsou následně přítomny ihned po vybalení v instalaci vanilla macOS. Co je na tomto odhalení problematické, je to oficiální oprava od společnosti Apple zatím není k dispozici. To znamená i to nové Macy M1 založené na ARM jsou zranitelné vůči vektoru útoku.
Na rozdíl od běžných linuxových distribucí neexistuje pro uživatele macOS žádný přímý způsob, jak nahradit binární sudo systému za opravený, protože Ochrana integrity systému Vlastnosti. Mějte na paměti, že i při použití nejnovější aktualizace zabezpečení společnosti Apple (vyšlo 1. února), který se skládá z macOS Big Sur 11.2, aktualizace zabezpečení 2021-001 Catalina a aktualizace zabezpečení 2021-001 Mojave, k nápravě zranitelnosti nestačí. Výsledkem je, že celý ekosystém macOS stále zůstává zranitelný Baron Samedit.
Doufáme, že Apple veřejně přizná vážný problém a bude transparentní ve svých plánech na nápravu. Kromě macOS ovlivňuje CVE-2021-3156 také nejnovější verzi IBM AIX a Solaris, což z něj dělá jednu z nejkatastrofálnějších dosud objevených chyb zabezpečení eskalace místních oprávnění.