მკვლევარებმა დაადგინეს, რომ "Baron Samedit" დაუცველობამ, რომელიც მიზნად ისახავს sudo უტილიტას, ასევე შეიძლება დააზიანოს Apple macOS. წაიკითხეთ!
წლების განმავლობაში, ჩვენ ვნახეთ Linux-ზე დაფუძნებული არაერთი საშინელი ექსპლოიტი, რომელიც ყურადღების ცენტრში მოექცა. სულ რამდენიმე დღის წინ, როდესაც მკვლევარებმა Qualys გამოავლინა პრივილეგიების ესკალაციის დაუცველობა "Sudo" პროგრამაშიმათ იწინასწარმეტყველეს, რომ შეცდომამ შესაძლოა გავლენა მოახდინოს Unix ოჯახის სხვა ოპერაციულ სისტემებზე. ისე, ისინი მართლები იყვნენ: უსაფრთხოების მკვლევარმა მეთიუ ჰიკიმ დაადასტურა, რომ CVE-2021-3156 დაუცველობა (AKA "Baron Samedit") ადვილად შეიძლება ადაპტირდეს Apple macOS-ზე root წვდომის მოსაპოვებლად.
macOS-ის საფუძველი დარვინზეა დაფუძნებული, რომელიც თავად იყენებს FreeBSD ოპერაციული სისტემის სხვადასხვა ელემენტებს. აქ მდგომარეობს პრობლემა, რადგან საერთო Unix კომუნალური საშუალებები, როგორიცაა sudo
და sudoedit
შესაბამისად, წარმოდგენილია ყუთის გარეშე ვანილის macOS ინსტალაციაში. რაც პრობლემატურია ამ გამოცხადებაში არის ის ოფიციალური შესწორება ჯერ არ არის ხელმისაწვდომი Apple-ისგან
Linux-ის რეგულარული დისტრიბუციებისგან განსხვავებით, არ არსებობს მარტივი გზა macOS-ის მომხმარებლებისთვის, რომ შეცვალონ სისტემის სუდო ბინარი დაპატჩირებულით, Apple-ის გამო. სისტემის მთლიანობის დაცვა თვისება. გაითვალისწინეთ, რომ Apple-ის უსაფრთხოების უახლესი განახლების გამოყენებაც კი (გამოვიდა 1 თებერვალს), რომელიც შედგება macOS Big Sur 11.2-ისგან, უსაფრთხოების განახლებისგან 2021-001 Catalina და უსაფრთხოების განახლებისგან 2021-001 Mojave, არ არის საკმარისი დაუცველობის გამოსასწორებლად. შედეგად, მთელი macOS ეკოსისტემა კვლავ დაუცველია ბარონი სამედიტი.
ვიმედოვნებთ, რომ Apple საჯაროდ აღიარებს სერიოზულ საკითხს და გამჭვირვალე იქნება მისი გამოსწორების გეგმებში. macOS-ის გარდა, CVE-2021-3156 ასევე მოქმედებს უახლეს ვერსიაზე IBM AIX და სოლარისი, რაც მას აქცევს ერთ-ერთ ყველაზე კატასტროფულ ლოკალური პრივილეგიების ესკალაციის მოწყვლადობას, რომელიც აღმოჩენილია დღემდე.