„Apple“ „MacOS“ taip pat yra pažeidžiama pagrindinio išnaudojimo, turinčio įtakos „Linux“.

click fraud protection

Tyrėjai nustatė, kad „Baron Samedit“ pažeidžiamumas, skirtas sudo programai, taip pat gali pakenkti „Apple MacOS“. Skaityk!

Bėgant metams matėme daugybę baisių „Linux“ pagrindu veikiančių išnaudojimų, kurie atsidūrė dėmesio centre. Vos prieš kelias dienas, kai tyrėjai atvyko į Qualys atskleidė privilegijų eskalavimo pažeidžiamumą „Sudo“ programoje, jie prognozavo, kad klaida gali turėti įtakos kitoms „Unix“ šeimos operacinėms sistemoms. Na, jie buvo teisūs: saugumo tyrinėtojas Matthew Hickey patvirtino, kad CVE-2021-3156 pažeidžiamumas (AKA „Baron Samedit“) gali būti lengvai pritaikytas norint gauti root prieigą „Apple macOS“.

„MacOS“ pagrindas yra „Darwin“, kuris pats naudoja įvairius „FreeBSD“ operacinės sistemos elementus. Čia ir slypi problema, nes įprastos „Unix“ paslaugos, tokios kaip sudo ir sudoedit todėl yra įdiegta „vanilla macOS“. Šio apreiškimo problema yra ta oficialus pataisymas iš „Apple“ dar nepasiekiamas. Tai reiškia, kad net naujas ARM pagrįsti M1 Mac kompiuteriai yra pažeidžiami atakos vektoriaus.

Skirtingai nuo įprastų „Linux“ paskirstymų, „MacOS“ naudotojams nėra paprasto būdo pakeisti sistemos sudo dvejetainį failą pataisytu, nes „Apple“ Sistemos vientisumo apsauga funkcija. Atminkite, kad net pritaikę naujausią Apple saugos naujinimą (išleistas vasario 1 d), kurį sudaro macOS Big Sur 11.2, saugos naujinimas 2021-001 Catalina ir saugos naujinys 2021-001 Mojave, nepakanka pažeidžiamumui pašalinti. Dėl to visa „macOS“ ekosistema vis dar yra pažeidžiama Baronas Sameditas.

Tikimės, kad „Apple“ viešai pripažįsta rimtą problemą ir skaidriai ketina ją išspręsti. Be „macOS“, CVE-2021-3156 taip pat turi įtakos naujausiai jos versijai IBM AIX ir Solaris, todėl tai yra vienas katastrofiškiausių iki šiol aptiktų vietinių privilegijų eskalavimo spragų.