Apples macOS är också sårbart för rotexploateringen som påverkar Linux

click fraud protection

Forskare har funnit att sårbarheten "Baron Samedit" som riktar sig mot sudo-verktyget också kan äventyra Apple macOS. Läs vidare!

Under årens lopp har vi sett ett antal skrämmande Linux-baserade bedrifter hamna i rampljuset. För bara några dagar sedan, när forskarna på Qualys avslöjade en sårbarhet för eskalering av rättigheter i programmet "Sudo"., förutspådde de att buggen kan påverka andra operativsystem i Unix-familjen. Jo, de hade rätt: säkerhetsforskaren Matthew Hickey har bekräftat att sårbarheten CVE-2021-3156 (AKA "Baron Samedit") enkelt kan anpassas för att få root-åtkomst på Apple macOS.

Den underliggande grunden för macOS är baserad på Darwin, som själv använder olika delar av operativsystemet FreeBSD. Däri ligger problemet, eftersom vanliga Unix-verktyg som t.ex sudo och sudoedit är följaktligen tillgängliga direkt i en vanilla macOS-installation. Det som är problematiskt med denna uppenbarelse är att en officiell fix är ännu inte tillgänglig från Apple. Det betyder även det nya ARM-baserade M1 Mac-datorer är sårbara för attackvektorn.

Till skillnad från vanliga Linux-distributioner finns det inget enkelt sätt för macOS-användare att ersätta systemets sudo-binär med en korrigerad på grund av Apples Systemintegritetsskydd funktion. Tänk på att även om du använder Apples senaste säkerhetsuppdatering (släpptes den 1 februari), som består av macOS Big Sur 11.2, säkerhetsuppdatering 2021-001 Catalina och säkerhetsuppdatering 2021-001 Mojave, räcker inte för att åtgärda sårbarheten. Som ett resultat förblir hela macOS-ekosystemet fortfarande sårbart för Baron Samedit.

Vi hoppas att Apple offentligt erkänner det allvarliga problemet och är transparenta i sina planer på att fixa det. Förutom macOS påverkar CVE-2021-3156 också den senaste versionen av IBM AIX och Solaris, vilket gör det till en av de mest katastrofala sårbarheterna för eskalering av lokala rättigheter som hittills upptäckts.