Forskere har funnet ut at "Baron Samedit"-sårbarheten rettet mot sudo-verktøyet også kan kompromittere Apple macOS. Les videre!
Gjennom årene har vi sett en rekke skumle Linux-baserte utnyttelser komme i søkelyset. For bare noen dager siden, da forskerne på Qualys avslørte et sikkerhetsproblem med eskalering av privilegier i "Sudo"-programmet, spådde de at feilen kan påvirke andre operativsystemer i Unix-familien. Vel, de hadde rett: sikkerhetsforsker Matthew Hickey har bekreftet at CVE-2021-3156-sårbarheten (AKA "Baron Samedit") enkelt kan tilpasses for å få root-tilgang på Apple macOS.
Det underliggende grunnlaget for macOS er basert på Darwin, som selv bruker ulike elementer i FreeBSD-operativsystemet. Der ligger problemet, da vanlige Unix-verktøy som f.eks sudo
og sudoedit
er følgelig tilstede rett ut av esken i en vanilla macOS-installasjon. Det som er problematisk med denne åpenbaringen er at en offisiell løsning er ennå ikke tilgjengelig fra Apple. Det betyr til og med det nye ARM-baserte M1 Mac-er er sårbare for angrepsvektoren.
I motsetning til vanlige Linux-distribusjoner, er det ingen enkel måte for macOS-brukere å erstatte systemets sudo-binære med en lappet på grunn av Apples Systemintegritetsbeskyttelse trekk. Husk at selv når du bruker Apples siste sikkerhetsoppdatering (utgitt 1. februar), som består av macOS Big Sur 11.2, sikkerhetsoppdatering 2021-001 Catalina og sikkerhetsoppdatering 2021-001 Mojave, er ikke nok til å utbedre sårbarheten. Som et resultat er hele macOS-økosystemet fortsatt sårbart for Baron Samedit.
Vi håper Apple offentlig anerkjenner det alvorlige problemet og er åpen i planene sine for å fikse det. Bortsett fra macOS, påvirker CVE-2021-3156 også den nyeste versjonen av IBM AIX og Solaris, noe som gjør det til et av de mest katastrofale sikkerhetsproblemene for eskalering av privilegier som er oppdaget til dags dato.