Apples macOS er også sårbar over for rodudnyttelsen, der påvirker Linux

click fraud protection

Forskere har fundet ud af, at "Baron Samedit"-sårbarheden rettet mod sudo-værktøjet også kan kompromittere Apple macOS. Læs videre!

Gennem årene har vi set en række skræmmende Linux-baserede udnyttelser komme i søgelyset. For bare et par dage siden, da forskerne ovre på Qualys afslørede en privilegieeskaleringssårbarhed i "Sudo"-programmet, forudsagde de, at fejlen kunne påvirke andre styresystemer i Unix-familien. Nå, de havde ret: sikkerhedsforsker Matthew Hickey har bekræftet, at CVE-2021-3156 sårbarheden (AKA "Baron Samedit") nemt kan tilpasses til at få root-adgang på Apple macOS.

Det underliggende grundlag for macOS er baseret på Darwin, som selv bruger forskellige elementer i FreeBSD-operativsystemet. Deri ligger problemet, da almindelige Unix-værktøjer som f.eks sudo og sudoedit er derfor til stede ud af kassen i en vanilla macOS-installation. Det, der er problematisk ved denne åbenbaring, er det en officiel rettelse er endnu ikke tilgængelig fra Apple. Det betyder endda det nye ARM-baserede M1 Macs er sårbare over for angrebsvektoren.

I modsætning til almindelige Linux-distributioner er der ingen enkel måde for macOS-brugere at erstatte systemets sudo-binære med en patchet på grund af Apples Systemintegritetsbeskyttelse funktion. Husk, at selv at anvende Apples seneste sikkerhedsopdatering (udgivet den 1. februar), som består af macOS Big Sur 11.2, sikkerhedsopdatering 2021-001 Catalina og sikkerhedsopdatering 2021-001 Mojave, er ikke nok til at afhjælpe sårbarheden. Som et resultat forbliver hele macOS-økosystemet stadig sårbart over for Baron Samedit.

Vi håber, at Apple offentligt anerkender det alvorlige problem og er gennemsigtige i sine planer om at løse det. Udover macOS påvirker CVE-2021-3156 også den seneste version af IBM AIX og Solaris, hvilket gør det til en af ​​de mest katastrofale lokale privilegie-eskaleringssårbarheder, der er opdaget til dato.