Os pesquisadores descobriram que a vulnerabilidade “Baron Samedit” direcionada ao utilitário sudo também pode comprometer o Apple macOS. Leia!
Ao longo dos anos, vimos uma série de explorações assustadoras baseadas em Linux ganharem destaque. Há poucos dias, quando os pesquisadores da Qualys divulgou uma vulnerabilidade de escalonamento de privilégios no programa “Sudo”, eles previram que o bug poderia impactar outros sistemas operacionais da família Unix. Bem, eles estavam certos: o pesquisador de segurança Matthew Hickey confirmou que a vulnerabilidade CVE-2021-3156 (também conhecida como “Baron Samedit”) pode ser facilmente adaptada para obter acesso root no Apple macOS.
A base do macOS é baseada no Darwin, que usa vários elementos do sistema operacional FreeBSD. É aí que reside o problema, já que utilitários Unix comuns, como sudo
e sudoedit
estão, conseqüentemente, presentes imediatamente em uma instalação básica do macOS. O que há de problemático nesta revelação é que uma correção oficial ainda não está disponível na Apple
Ao contrário das distribuições regulares do Linux, não há uma maneira simples para os usuários do macOS substituirem o binário sudo do sistema por um corrigido por causa da Apple. Proteção da integridade do sistema recurso. Tenha em mente que mesmo aplicando a atualização de segurança mais recente da Apple (lançado em 1º de fevereiro), que consiste no macOS Big Sur 11.2, atualização de segurança 2021-001 Catalina e atualização de segurança 2021-001 Mojave, não é suficiente para remediar a vulnerabilidade. Como resultado, todo o ecossistema macOS ainda permanece vulnerável a Barão Samedit.
Esperamos que a Apple reconheça publicamente o problema sério e seja transparente em seus planos para corrigi-lo. Além do macOS, o CVE-2021-3156 também afeta a versão mais recente do IBM AIX e Solaris, tornando-se uma das vulnerabilidades de escalonamento de privilégios locais mais catastróficas descobertas até o momento.