Il bug di Sudo interessava anche macOS

Il bug di Sudo interessava anche macOS

Una vulnerabilità scoperta la scorsa settimana che originariamente avrebbe dovuto interessare solo i sistemi operativi Linux e BSD dovrebbe interessare anche macOS. La vulnerabilità di sicurezza, indicata come CVE-2021-3156, interessa sudo, un'applicazione utilizzata dagli amministratori per concedere l'accesso root ad altri utenti. La vulnerabilità sudo è stata scoperta dai ricercatori della società di sicurezza informatica Qualys, che hanno spiegato in dettaglio come il bug potrebbe essere utilizzato per eseguire attacchi di elevazione dei privilegi. Abilitando un "heap overflow" nella tua applicazione, è possibile modificare l'accesso con privilegi bassi di un utente a quello di un utente di livello root. Questo può essere fatto impiantando malware su un dispositivo o eseguendo un attacco di forza bruta su un account sudo con privilegi bassi. Ora, il ricercatore di sicurezza britannico Matthew Hickey ha sottolineato che l'ultima versione di macOS contiene l'app Sudo. Ha rilevato che con alcune modifiche minori, la vulnerabilità CVE-2021-3156 era efficace sui dispositivi macOS.

Patchato o no

Le scoperte di Hickey sono state verificate in modo indipendente da altri esperti di sicurezza, ma non sono state ancora seguite dalla stessa Apple. Hickey ha affermato che Apple era a conoscenza del problema, ma non sono state incluse correzioni nell'ultimo aggiornamento di sicurezza rilasciato all'inizio di questa settimana. I ricercatori di Qualys hanno stabilito che la vulnerabilità sudo è sfruttabile da oltre un decennio, ma gli attacchi sono molto più probabili ora che il difetto è stato divulgato pubblicamente. Fortunatamente, CVE-2021-3156 è stato corretto per i sistemi operativi su cui inizialmente si era scoperto che era interessato. Gli utenti possono anche verificare se il loro sistema è vulnerabile alla vulnerabilità sudo eseguendo il comando "sudoedit -s /". Se il sistema è ancora vulnerabile, risponderà con un messaggio di errore che inizia con "sudoedit:" mentre un sistema con patch risponderà con un errore che inizia con "use:". Tramite ZDNet