Applov macOS je ranljiv tudi za root exploit, ki vpliva na Linux

Raziskovalci so ugotovili, da lahko ranljivost "Baron Samedit", ki cilja na pripomoček sudo, ogrozi tudi Apple macOS. Beri naprej!

V preteklih letih smo bili priča številnim strašljivim izkoriščanjem, ki temeljijo na Linuxu, in so postali v središču pozornosti. Samo pred nekaj dnevi, ko so raziskovalci na Qualys je razkril ranljivost stopnjevanja privilegijev v programu "Sudo"., so napovedali, da bi hrošč lahko vplival na druge operacijske sisteme družine Unix. No, imeli so prav: varnostni raziskovalec Matthew Hickey je potrdil, da je mogoče ranljivost CVE-2021-3156 (aka "Baron Samedit") zlahka prilagoditi za pridobitev korenskega dostopa v sistemu Apple macOS.

Osnovna osnova macOS temelji na Darwinu, ki sam uporablja različne elemente operacijskega sistema FreeBSD. V tem je težava, saj običajni pripomočki Unix, kot je npr sudo in sudoedit so posledično prisotni takoj po namestitvi vanilla macOS. Kar je pri tem razkritju problematično, je to Apple uradnega popravka še ni na voljo. To pomeni celo novo Maci M1 na osnovi ARM so ranljivi za vektor napada.

Za razliko od običajnih distribucij Linuxa uporabniki macOS ne morejo preprosto zamenjati binarne datoteke sudo s popravljeno, ker Zaščita celovitosti sistema funkcija. Upoštevajte, da tudi uporaba najnovejše Applove varnostne posodobitve (izšel 1. februarja), ki je sestavljen iz macOS Big Sur 11.2, varnostne posodobitve 2021-001 Catalina in varnostne posodobitve 2021-001 Mojave, ni dovolj za odpravo ranljivosti. Posledično je celoten ekosistem macOS še vedno ranljiv Baron Samedit.

Upamo, da bo Apple javno priznal resno težavo in je pregleden v svojih načrtih za njeno odpravo. Poleg macOS CVE-2021-3156 vpliva tudi na najnovejšo različico IBM AIX in Solaris, zaradi česar je ena najbolj katastrofalnih lokalnih ranljivosti stopnjevanja privilegijev, odkritih do danes.