Un ricercatore britannico, Matthew Hickey, ha appena scoperto che la vulnerabilità individuata nel comando Sudo può essere sfruttata anche sui sistemi macOS per acquisire privilegi elevati usando un normale account utente.
Diversamente rispetto a quanto emerso inizialmente (Una vulnerabilità nel comando Sudo permette di acquisire i privilegi di root senza digitare alcuna password), quindi, il problema di sicurezza non interessa solamente Linux e BSD.
Anzi, modificando di poco la procedura di attacco, un eventuale aggressore può far leva sul problema di Sudo per acquisire i permessi di root anche sui sistemi aggiornamenti a macOS Big Sur.
CVE-2021-3156 also impacts @apple MacOS Big Sur (unpatched at present), you can enable exploitation of the issue by symlinking sudo to sudoedit and then triggering the heap overflow to escalate one’s privileges to 1337 uid=0. Fun for @p0sixninja pic.twitter.com/tyXFB3odxE
— Hacker Fantastic (@hackerfantastic) February 2, 2021
Basta utilizzare un link simbolico oppure sovrascrivere l’argomento argv[0] da riga di comando per sfruttare la stessa vulnerabilità di sicurezza la cui presenza è stata confermata in molteplici distribuzioni Linux (risolvibile attraverso l’aggiornamento del comando Sudo).
La falla in macOS è stata confermata da osservatori e ricercatori indipendenti; al momento, inoltre non è ancora stata risolta da parte di Apple mediante il rilascio di una patch ufficiale.
Aggiornamento: Con il rilascio degli aggiornamenti macOS Big Sur 11.2, macOS Catalina 10.15.7 e macOS Mojave 10.14.6 Apple ha comunicato di aver risolto il problema di sicurezza presente nell’utilità sudo. Il consiglio è quindi quello di scaricare e installare gli aggiornamenti prima possibile.