Appleov macOS također je ranjiv na root exploit koji utječe na Linux

click fraud protection

Istraživači su otkrili da ranjivost "Baron Samedit" koja cilja na uslužni program sudo također može ugroziti Apple macOS. Nastavi čitati!

Tijekom godina vidjeli smo da su brojni zastrašujući podvigi temeljeni na Linuxu dospjeli u središte pažnje. Prije samo nekoliko dana, kada su istraživači bili u Qualysu otkrio je ranjivost eskalacije privilegija u programu "Sudo"., predvidjeli su da bi bug mogao utjecati na druge operativne sustave iz obitelji Unix. Pa, bili su u pravu: sigurnosni istraživač Matthew Hickey potvrdio je da se ranjivost CVE-2021-3156 (poznata i kao "Baron Samedit") može lako prilagoditi za dobivanje root pristupa na Apple macOS-u.

Osnovni temelj macOS-a temelji se na Darwinu, koji i sam koristi različite elemente operativnog sustava FreeBSD. Tu leži problem, budući da uobičajeni Unix uslužni programi poput sudo i sudoedit stoga su prisutni izvan okvira u instalaciji vanilla macOS-a. Ono što je problematično u vezi s ovim otkrićem je to službeni popravak još nije dostupan od Applea. To znači čak i novi M1 Mac računala temeljena na ARM-u su ranjivi na vektor napada.

Za razliku od uobičajenih distribucija Linuxa, ne postoji jednostavan način da korisnici macOS-a zamijene sudo binarnu datoteku sustava zakrpanom zbog Appleove Zaštita integriteta sustava značajka. Imajte na umu da čak i primjenom Appleovog najnovijeg sigurnosnog ažuriranja (objavljen 1. veljače), koji se sastoji od macOS Big Sur 11.2, sigurnosnog ažuriranja 2021-001 Catalina i sigurnosnog ažuriranja 2021-001 Mojave, nije dovoljno za otklanjanje ranjivosti. Kao rezultat toga, cijeli ekosustav macOS-a i dalje je ranjiv Barun Samedit.

Nadamo se da će Apple javno priznati ozbiljan problem i biti transparentan u svojim planovima da ga riješi. Osim macOS-a, CVE-2021-3156 također utječe na najnoviju verziju IBM AIX i Solaris, što ga čini jednom od najkatastrofalnijih ranjivosti eskalacije lokalnih privilegija otkrivenih do danas.