Эксплуатация уязвимости позволяет злоумышленникам с доступом к локальной системе получить права суперпользователя.

Британский исследователь безопасности Мэтью Хики (Matthew Hickey) обнаружил , что ранее выявленная уязвимость в утилите Sudo также затрагивает операционную систему macOS, а не только Linux и BSD, как предполагалось ранее.

Уязвимость переполнения буфера, получившая идентификатор CVE-2021-3156 и название Baron Samedit, существует в Sudo еще с июля 2011 года и затрагивает все версии утилиты за последние десять лет. С ее помощью злоумышленник с доступом к учетной записи с низкими привилегиями может получить права суперпользователя, даже если учетная запись отсутствует в перечне /etc/sudoers – конфигурационном файле, контролирующем пользователей, которым разрешен доступ к командам su и sudo.

По словам специалистов из Qualys, им удалось воспроизвести уязвимость и разработать несколько вариантов эксплоитов для Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) и Fedora 33 (Sudo 1.9.2), однако уязвимыми могут быть и другие ОС и дистрибутивы.

Теперь стало известно, что проблема также затрагивает последнюю версию macOS, поскольку ОС поставляется с приложением Sudo. По словам Хики, с некоторыми модификациями уязвимость может быть использована для предоставления злоумышленникам доступа к корневым учетным записям macOS.

«Для эксплуатации проблемы необходимо просто перезаписать argv [0] или создать символическую ссылку», — пояснил Хикки.

Выводы специалиста также были проверены и подтверждены экспертом по безопасности macOS Патриком Уордлом (Patrick Wardle) и аналитиком Уиллом Дорманном (Will Dormann) из координационного центра CERT Университета Карнеги-Меллона.

Хики сообщил, что проблема может быть использована в последней версии macOS, даже после применения исправлений, выпущенных Apple 1 февраля.

Кроме того, другие исследователи обнаружили , что уязвимость также может быть использована на системах IBM AIX.

Источник: securitylab