Credito:CC0 Dominio Pubblico
Un difetto che dava i privilegi di root viene corretto. È un'utilità che, ha detto Dan Goodin in Ars Tecnica, può essere trovato in "dozzine di sistemi operativi simili a Unix".
La patch è per un "bug potenzialmente serio, " disse Goodin, dove gli utenti non privilegiati possono assumere i privilegi di root su sistemi vulnerabili.
Tutto questo riguarda il Sudo, un "molto popolare, molto semplice" applicazione sysadmin, disse ZDNet .
Sudo è utilizzato in una vasta gamma di sistemi basati su Linux e Unix, incluso Apple macOS. Apple ha rilasciato un aggiornamento patch per macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2, ha scritto Mohit Kumar in Le notizie dell'hacker .
Sudo, ha detto Stephen Vaughan Nichols in ZDNet , è facile abusarne. Ancora un altro modo di dirlo, in ZDNet :"è così dannatamente utile, fino a quando non lo è."
Sudo ha peso come "uno dei più importanti, potente, e le utilità di uso comune fornite come comando principale preinstallato su macOS e quasi tutti i sistemi operativi basati su UNIX o Linux, " disse Kumar. Malcolm Owen in AppleInsider parlato anche di Sudo in generale. Ha il potenziale per causare il caos se usato in modo improprio.
"La vulnerabilità, tracciato come CVE-2019-18634, è il risultato di un bug di overflow del buffer basato su stack trovato nelle versioni dalla 1.7.1 alla 1.8.25p1, " disse Ars Tecnica . "Può essere attivato solo quando un amministratore o un sistema operativo downstream, come Linux Mint e SO elementare, ha abilitato un'opzione nota come pwfeedback."
Nelle versioni vulnerabili, un utente malintenzionato potrebbe sfruttare un paio di difetti separati per ottenere i privilegi di root. Il problema non era solo una "cosa Mac" ma AppleInsider ha fatto notare che la vulnerabilità è stata rilevata da un dipendente della sicurezza Apple Joe Vennix.
Decifrare :"Il rischio di sfruttamento è piuttosto alto per i sistemi su cui è abilitata l'opzione pwfeedback. Per sfruttare il bug, un utente malintenzionato dovrebbe solo inviare una grande quantità di dati a sudo tramite il campo di richiesta della password. La vulnerabilità deriva da due errori separati nel codice sudo."
"La maggior parte delle distribuzioni, anche se, sono inalterati, " disse Il registro , "a meno che le impostazioni predefinite non siano state modificate, ma controlla." La falla di sicurezza è attiva solo se l'opzione pwfeedback è abilitata e alcune distribuzioni Linux, apparentemente Mint ed Elementary OS, abilitano l'opzione, ha detto Tim Anderson; ha aggiunto che pwfeedback era generalmente disabilitato per impostazione predefinita.
Steven Vaughan-Nichols in ZDNet ampliato su questo:In CVE-2019-18634, Il ricercatore di Apple Information Security Joe Vennix ha scoperto che se l'opzione "pwfeedback" è stata abilitata in un file di configurazione sudoers, "qualsiasi utente, anche uno che non può eseguire sudo o è elencato nel file sudoers, può decifrare un sistema."
Il problema del bug ha una storia rilevante. "La cronologia delle versioni di sudo mostra che la vulnerabilità è stata introdotta nel 2009 ed è rimasta attiva fino al 2018, con il rilascio di 1.8.26b1, " disse Ars Tecnica .
Softpedia Anche Bogdan Papa ha spiegato cosa stava succedendo. Il difetto di vulnerabilità "sudo" ha coinvolto l'opzione "pwfeedback, abilitato per impostazione predefinita su distribuzioni come Linux Mint e sistema operativo elementare. A causa del bug, qualsiasi utente può attivare un buffer overflow basato su stack anche se non è elencato nel file sudoers."
Inserisci il rilascio della versione 1.8.31. I manutentori di Sudo hanno rilasciato sudo la versione 1.8.31 con una patch. Ciò include una patch per bloccare l'exploit, disse papà, "ma se l'installazione di quest'ultima versione non è possibile, disabilitare pwfeedback è il modo più semplice per rimanere al sicuro. Solo i dispositivi in cui è abilitato pwfeedback sono esposti agli attacchi."
Owen ha spiegato cosa? AppleInsider i lettori dovrebbero fare per proteggere le loro macchine. Coloro che vogliono sapere se il loro Mac è ancora interessato può consultare il suo articolo in AppleInsider.
Fossbytes ha ricevuto questo utile suggerimento martedì:"Nel caso, stai eseguendo la versione sfruttabile di Sudo, le patch sono ora disponibili per i sistemi Ubuntu Linux, Linux Mint, e sistema operativo elementare."
© 2020 Scienza X Rete