Эксплуатация уязвимости позволяет злоумышленникам с доступом к локальной системе получить права суперпользователя.
Британский исследователь безопасности Мэтью Хики (Matthew Hickey) обнаружил , что ранее выявленная уязвимость в утилите Sudo также затрагивает операционную систему macOS, а не только Linux и BSD, как предполагалось ранее.
Уязвимость переполнения буфера, получившая идентификатор CVE-2021-3156 и название Baron Samedit, существует в Sudo еще с июля 2011 года и затрагивает все версии утилиты за последние десять лет. С ее помощью злоумышленник с доступом к учетной записи с низкими привилегиями может получить права суперпользователя, даже если учетная запись отсутствует в перечне /etc/sudoers – конфигурационном файле, контролирующем пользователей, которым разрешен доступ к командам su и sudo.
По словам специалистов из Qualys, им удалось воспроизвести уязвимость и разработать несколько вариантов эксплоитов для Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) и Fedora 33 (Sudo 1.9.2), однако уязвимыми могут быть и другие ОС и дистрибутивы.
Теперь стало известно, что проблема также затрагивает последнюю версию macOS, поскольку ОС поставляется с приложением Sudo. По словам Хики, с некоторыми модификациями уязвимость может быть использована для предоставления злоумышленникам доступа к корневым учетным записям macOS.
«Для эксплуатации проблемы необходимо просто перезаписать argv [0] или создать символическую ссылку», — пояснил Хикки.
Выводы специалиста также были проверены и подтверждены экспертом по безопасности macOS Патриком Уордлом (Patrick Wardle) и аналитиком Уиллом Дорманном (Will Dormann) из координационного центра CERT Университета Карнеги-Меллона.
Хики сообщил, что проблема может быть использована в последней версии macOS, даже после применения исправлений, выпущенных Apple 1 февраля.
Кроме того, другие исследователи обнаружили , что уязвимость также может быть использована на системах IBM AIX.
5778 К? Пф! У нас градус знаний зашкаливает!