اپل راهحل رفع آسیبپذیری Sudo در macOS Big Sur Catalina و Mojave را ارائه داده است که میتواند به کاربران local اجازه دهد از امتیازات سطح Root در سیستم برخوردار شوند.
اپل در یک مشاوره امنیتی گفت: یک مهاجم local میتواند امتیازات خود را بالاتر ببرد. این مسئله با بروزرسانی در نسخه sudo 1.9.5p2 برطرف شده است.
این آسیبپذیری با شناسه رهگیری CVE-2021-3156 اولین بار ماه گذشته توسط شرکت امنیتی Qualys، برای یک heap-based buffer overflow که گفته شده تقریباً ۱۰ سال از دید پنهان شده بود، مشاهده شده است.
این آسیبپذیری که در جولای ۲۰۱۱ وارد کد Sudo شده است روی نسخههای ۱.۷.۷ تا ۱.۷.10p9 ،۱.۸.۲ تا ۱.۸.31p2 و ۱.۹.۰ تا ۱.۹.5p1 تأثیر میگذارد و به دنبال آن نسخههای ۱.۸.۳۲ و ۱.۹.5p2 برای حل این مشکل منتشر شدهاند.
در حالی که این نقص فقط توسط مهاجمی که قبلاً به میزبان آسیبپذیر دسترسی داشته است قابل استفاده است، با تزریق بدافزار به دستگاه یا brute-force کردن یک حساب با امتیازات پایین، میتوان به راحتی از این مانع عبور کرد.
محققان Qualys در گزارش خود گفتند که موفق به توسعه انواع مختلف اکسپلویت و دستیابی به امتیازات کامل Root در اوبونتو ۲۰.۰۴ (Sudo 1.8.31)، دبیان ۱۰ (Sudo 1.8.27) و فدورا ۳۳ (Sudo 1.9.2) شدند.
هفته گذشته Matthew Hickey محقق امنیتی انگلیسی کشف کرد که این آسیبپذیری به آخرین نسخه macOS Big Sur 11.2 نیز گسترش یافته است.
این محقق در یک توییت گفت: CVE-2021-3156 بر روی apple MacOS Big Sur نیز تأثیر میگذارد (در حال حاضر وصله نشده است)، با سیملینک sudo به sudoedit و سپس تحریک heap overflow برای افزایش امتیازات به ۱۳۳۷ uid = 0 میتوان از آن استفاده کرد.
علاوه بر رفع آسیبپذیری sudo این بروزرسانی امنیتی شامل وصلههایی برای دو نقص درایور گرافیک Intel (CVE-2021-1805 و CVE-2021-1806) است که باعث میشود یک برنامه کدهای دلخواه را با امتیازات Kernel اجرا کند.
کاربران Mac که آپدیت خودکار آنها غیرفعال است میتوانند از منوی System Preferences برای بارگیری و نصب آخرین بروزرسانیها روی Software Update کلیک کنند.
یک نظر