A kutatók azt találták, hogy a sudo segédprogramot célzó "Baron Samedit" biztonsági rés az Apple macOS-t is veszélyeztetheti. Olvass tovább!
Az évek során számos ijesztő Linux-alapú exploit került a figyelem középpontjába. Alig néhány napja, amikor a kutatók a Qualysnál jártak felfedte a „Sudo” program privilégium-kiterjesztésének biztonsági rését, azt jósolták, hogy a hiba hatással lehet a Unix család többi operációs rendszerére is. Nos, igazuk volt: Matthew Hickey biztonsági kutató megerősítette, hogy a CVE-2021-3156 sérülékenység (más néven Baron Samedit) könnyen adaptálható root hozzáféréshez az Apple macOS rendszeren.
A macOS alapja a Darwinon alapul, amely maga is a FreeBSD operációs rendszer különböző elemeit használja. Ebben rejlik a probléma, mivel az olyan általános Unix segédprogramok, mint pl sudo
és sudoedit
következésképpen a dobozból kiindulva jelen vannak egy vanilla macOS-telepítésben. Ebben a kinyilatkoztatásban az a problémás hivatalos javítás még nem érhető el az Apple-től. Ez még az újat is jelenti ARM-alapú M1 Mac-ek sebezhetőek a támadási vektorral szemben.
A szokásos Linux-disztribúciókkal ellentétben a macOS-felhasználók számára nincs egyszerű módja annak, hogy a rendszer sudo binárisát javítottra cseréljék, mivel az Apple Rendszerintegritás védelem funkció. Ne feledje, hogy még az Apple legújabb biztonsági frissítésének (február 1-jén jelent meg), amely a macOS Big Sur 11.2-ből, a 2021-001 Catalina biztonsági frissítésből és a 2021-001 Mojave biztonsági frissítésből áll, nem elegendő a sérülékenység orvoslásához. Ennek eredményeként az egész macOS ökoszisztéma továbbra is sebezhető marad Samedit báró.
Reméljük, hogy az Apple nyilvánosan elismeri a súlyos problémát, és átláthatóan tervezi a megoldást. A macOS mellett a CVE-2021-3156 a legújabb verzióra is hatással van IBM AIX és Solaris, amivel az egyik legkatasztrófálisabb helyi privilégium-eszkalációs biztonsági rést fedezték fel.