La vulnerabilidad de macOS Sudo podría otorgar privilegios de root a cualquier usuario local

Una falla de hace una década encontrada en la herramienta Sudo podría conducir al acceso de root en sistemas basados ​​en Unix, incluido macOS Big Sur y versiones anteriores.

En enero, los investigadores de seguridad revelaron una nueva vulnerabilidad que puede afectar a los sistemas operativos basados ​​en Unix. El exploit se identifica como CVE-2021-3156, desbordamiento de búfer basado en montón en Sudo. El exploit parece similar a una falla previamente parcheada llamada CVE-2019-18634.

Los investigadores de Qualys identificaron el exploit en Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) y Fedora 33 (Sudo 1.9.2). Dicen que puede afectar a otros sistemas operativos y distribuciones que ejecutan la versión afectada de Sudo. Todas las versiones heredadas de 1.8.2 a 1.8.31p2 y todas las versiones estables de 1.9.0 a 1.9.5p1 se ven afectados.

  

Los investigadores señalan que los usuarios necesitarán acceso a la computadora para ejecutar el exploit. El exploit ha existido durante al menos 10 años, sin embargo, esta es la primera documentación conocida del mismo.

Al principio, no estaba claro si la vulnerabilidad existe en macOS, pero el investigador de seguridad Matthew Hickey reveló el miércoles que el error también se puede explotar en Mac.

“Para activarlo, solo tienes que sobrescribir argv[0] o crear un enlace simbólico, que por lo tanto expone al sistema operativo a la misma vulnerabilidad de raíz local que ha afectado a los usuarios de Linux durante la última semana “, dijo Matthew Hickey, cofundador de Hacker House.

Los hallazgos de Hickey fueron confirmados por otros destacados investigadores de seguridad de macOS. Patrick Wardle confirmó los hallazgos y el analista de vulnerabilidades Will Dormann verificó la investigación en un tweet.

Ahora que el exploit se ha dado a conocer a los distribuidores de Linux, probablemente será parcheado pronto. Apple podría lanzar una actualización de seguridad con el parche en cualquier momento, pero los usuarios pueden actuar antes si lo consideran necesario.

Qualys ofrece un programa pago que explica cómo parchear el exploit, sin embargo, la mayoría de los usuarios no tendrán que preocuparse.

Quién está en riesgo y cómo protegerse

La vulnerabilidad existe tanto en las versiones anteriores como en las recientes de macOS, por lo que parece que se puede explotar una cantidad significativa de Mac. Sin embargo, dado que la vulnerabilidad requiere acceso local a la computadora y la explotación exacta no se ha hecho pública, es poco probable que un usuario normal se vea afectado antes de una actualización de macOS.

Hickey dijo que notificó Apple de la falla de seguridad más temprano el miércoles. Apple se ha negado a comentar mientras investiga el problema.