Gli specialisti della sicurezza informatica hanno rilevato una vulnerabilità critica di overflow del buffer che interessa Linux SUDO che potrebbe anche interessare l’ultima versione di Apple macOS Big Sur; questo difetto non è stato ancora corretto e non sono note soluzioni alternative. La vulnerabilità è stata rilevata come CVE-2021-3156 e il suo sfruttamento consentirebbe a un utente locale di ottenere privilegi di root.
Come alcuni utenti potrebbero ricordare, SUDO è un programma UNIX che consente agli amministratori di sistema di concedere privilegi di root limitati agli utenti con privilegi ridotti sul file sudoers durante la registrazione dell’attività. Ciò limita i diritti degli utenti standard nel sistema operativo, impedendo a questi utenti di eseguire comandi che potrebbero comprometterne l’integrità.
A questo proposito, lo specialista della sicurezza informatica Matthew Hickey ha pubblicato un exploit proof-of-concept (PoC) per dimostrare l’esistenza del difetto. Questo PoC è costituito da meno di dieci righe di codice che consentirebbero all’utente locale di ridimensionare i privilegi su macOS. Esistono anche PoC pubblici per la vulnerabilità in Ubuntu e altre distribuzioni Linux.
Il rapporto menziona che altre distribuzioni Linux come IBM AIX Unix rimangono vulnerabili allo sfruttamento di Baron Samedit. Hickey afferma che il difetto è stato segnalato al team di sicurezza di Apple, ma la società non ha rilasciato alcun aggiornamento di sicurezza per risolverlo. L’esperto afferma anche che è improbabile che gli utenti macOS aggiornino SUDO da soli a causa della presenza dei meccanismi di sicurezza del sistema Apple, che prevengono tali azioni potenzialmente dannose.
Hickey ha concluso il suo rapporto menzionando che l’ultimo pacchetto di aggiornamento di Apple non conteneva alcuna correzione per questo bug. Gli utenti di architetture di sistema come aarch64 e x86_64 rimangono vulnerabili, quindi si consiglia agli utenti di sistemi vulnerabili di limitare l’accesso fisico ai propri dispositivi.