اپل راه‌حل رفع آسیب‌پذیری Sudo در macOS Big Sur Catalina و Mojave را ارائه داده است که می‌تواند به کاربران local اجازه دهد از امتیازات سطح Root در سیستم برخوردار شوند.

اپل در یک مشاوره امنیتی گفت: یک مهاجم local می‌تواند امتیازات خود را بالاتر ببرد. این مسئله با بروزرسانی در نسخه sudo 1.9.5p2 برطرف شده است.

این آسیب‌پذیری با شناسه رهگیری CVE-2021-3156 اولین بار ماه گذشته توسط شرکت امنیتی Qualys، برای یک heap-based buffer overflow که گفته شده تقریباً ۱۰ سال از دید پنهان شده بود، مشاهده شده است.​
این آسیب‌پذیری که در جولای ۲۰۱۱ وارد کد Sudo شده است روی نسخه‌های ۱.۷.۷ تا ۱.۷.10p9 ،۱.۸.۲ تا ۱.۸.31p2 و ۱.۹.۰ تا ۱.۹.5p1 تأثیر می‌گذارد و به دنبال آن نسخه‌های ۱.۸.۳۲ و ۱.۹.5p2 برای حل این مشکل منتشر شده‌اند.

در حالی که این نقص فقط توسط مهاجمی که قبلاً به میزبان آسیب‌پذیر دسترسی داشته است قابل استفاده است، با تزریق بدافزار به دستگاه یا brute-force کردن یک حساب با امتیازات پایین، می‌توان به راحتی از این مانع عبور کرد.

محققان Qualys در گزارش خود گفتند که موفق به توسعه انواع مختلف اکسپلویت و دستیابی به امتیازات کامل Root در اوبونتو ۲۰.۰۴ (Sudo 1.8.31)، دبیان ۱۰ (Sudo 1.8.27) و فدورا ۳۳ (Sudo 1.9.2) شدند.

هفته گذشته Matthew Hickey محقق امنیتی انگلیسی کشف کرد که این آسیب‌پذیری به آخرین نسخه macOS Big Sur 11.2 نیز گسترش یافته است.

این محقق در یک توییت گفت: CVE-2021-3156 بر روی apple MacOS Big Sur نیز تأثیر می‌گذارد (در حال حاضر وصله نشده است)، با سیملینک sudo به sudoedit و سپس تحریک heap overflow برای افزایش امتیازات به ۱۳۳۷ uid = 0 می‌توان از آن استفاده کرد.

علاوه بر رفع آسیب‌پذیری sudo این بروزرسانی امنیتی شامل وصله‌هایی برای دو نقص درایور گرافیک Intel (CVE-2021-1805 و CVE-2021-1806) است که باعث می‌شود یک برنامه کدهای دلخواه را با امتیازات Kernel اجرا کند.

کاربران Mac که آپدیت خودکار آنها غیرفعال است می‌توانند از منوی System Preferences برای بارگیری و نصب آخرین بروزرسانی‌ها روی Software Update کلیک کنند.


دوست داشتید؟ لطفا با دوستان خود به اشتراک بگذارید.

55

یک نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *