Дослідники виявили, що вразливість «Baron Samedit», спрямована на утиліту sudo, також може скомпрометувати Apple macOS. Читай далі!
Протягом багатьох років ми бачили, як багато страшних експлойтів на базі Linux потрапили в центр уваги. Буквально кілька днів тому, коли дослідники були в Qualys виявлено вразливість підвищення привілеїв у програмі «Sudo»., вони передбачили, що помилка може вплинути на інші операційні системи сімейства Unix. Що ж, вони мали рацію: дослідник безпеки Метью Хікі підтвердив, що вразливість CVE-2021-3156 (також відома як «Baron Samedit») можна легко адаптувати для отримання root-доступу на Apple macOS.
Основна основа macOS базується на Darwin, яка сама використовує різні елементи операційної системи FreeBSD. У цьому полягає проблема, оскільки звичайні утиліти Unix, такі як sudo
і sudoedit
отже, присутні в стандартній інсталяції macOS. Що проблематично в цьому одкровенні, так це те офіційне виправлення від Apple ще не доступне. Це означає навіть новий Mac M1 на базі ARM вразливі до вектора атаки.
На відміну від звичайних дистрибутивів Linux, для користувачів macOS немає простого способу замінити системний двійковий файл sudo на виправлений, оскільки Apple Захист цілісності системи функція. Майте на увазі, що навіть якщо застосувати останнє оновлення системи безпеки Apple (вийшов 1 лютого), який складається з macOS Big Sur 11.2, оновлення безпеки 2021-001 Catalina та оновлення безпеки 2021-001 Mojave, недостатньо для усунення вразливості. У результаті вся екосистема macOS все ще залишається вразливою Барон Самедіт.
Ми сподіваємося, що Apple публічно визнає серйозну проблему та прозоро планує її вирішити. Окрім macOS, CVE-2021-3156 також впливає на останню версію IBM AIX і Соляріс, що робить його однією з найбільш катастрофічних локальних привілеїв, виявлених на сьогодні.