На прошлой неделе специалисты Qualys нашли в программе sudo серьезный баг, позволяющий хакеру получить root-доступ на любом компьютере с Unix-системой.
Теперь оказалось, что проблема затронула и macOS Big Sur (включая 11.2). Ей присвоили идентификатор CVE-2021-3156 и название Baron Samedit.
Как сообщает ИБ-специалист и глава Hacker House Мэттью Хики, эксплуатировать CVE-2021-3156 можно с некоторыми изменениями, но баг все равно работает:
CVE-2021-3156 also impacts @apple MacOS Big Sur (unpatched at present), you can enable exploitation of the issue by symlinking sudo to sudoedit and then triggering the heap overflow to escalate one's privileges to 1337 uid=0. Fun for @p0sixninja pic.twitter.com/tyXFB3odxE
— Hacker Fantastic 📡 (@hackerfantastic) February 2, 2021
Чтобы воспроизвести ошибку, вам просто нужно перезаписать argv[0] или создать символическую ссылку, которая подвергнет ОС той же локальной root-уязвимости, от которой на прошлой неделе страдали пользователи Linux.
Баг пока неисправили, но Apple уже знает о проблеме. Ждём патч. [MacRumors]
![undefined](https://www.iphones.ru/wp-content/themes/simpla2/images/logo-transparent.png)
🙈 Все комментарии
Форум →И патч будет три гигабайта.
@easyproger, ну да, ну да. Программка sudo весит что-то около 150 килобайт (да, именно килобайт), а апдейт будет целиком всей системы гигов на 3-4. Да ещё и ждать надо будет пока наберётся побольше исправлений.
@daitepiva, а не было мысли, что это сборка? Поменял вроде всего лишь версию, а оно переписало бесчисленное количество файлов. Или вы думали при апдейте на ОСе всего лишь нужные файлики перезаписываются?
@deadmorozz, главное – и патч будет)
@easyproger, это не хрень, а уязвимость типа “privilege escalation”.
Уязвимость системы – это не устаревшие представления “юзер ввёл пароль” или “юзер не ввёл пароль”. В любом популярном софте завтра может найтись уязвимость удалённого выполнения кода, и наличие вышеописанной CVE в системе – это ключ ко всей Вашей личной безопасности.
И да, о физическом доступе тут речи и нет.
@easyproger, судя по скриншоту не настолько и безобидный или сложный для использования баг. Навскидку, можно написать shell-скрипт, который якобы увеличивает быстродействие или очищает диск и т.п. Пользователь запустит его, никакой пароль вроде не запрашивается, а скрипт сможет считать данные, доступные только руту или тупо удалить что-то, да по сути всё, что угодно.
А если есть другой пользователь вашего Мака так он совсем просто сможет выполнить любую команду от рута.
Правда, я это сам не проверял, но вижу на приведённом скриншоте, что вроде бы так и есть.
Откатился вчера с Big Sur на Каталину и радости нет предела) Как будто новый ноут стал
P.S. MacBook Pro 13, 2017
внезапно
Обновил sudo вручную с офф сайта проекта
Чего опять? То пароль рута по умолчанию теперь вот это.. народ проснитесь
Нашли орфографическую ошибку в новости?
Выделите ее мышью и нажмите Ctrl+Enter.Как установить аватар в комментариях?
Ответ вот здесьПочему зависают приложения на Mac?
Как на iPhone добавить календарь матчей чемпионата Европы по футболу 2024
Как использовать iMac в качестве дисплея для другого Mac
Стоит ли опасаться СМС из прошлого на iPhone
Почему в macOS Ventura не синхронизируются сообщения с iPhone
Не могу отключить щелчок камеры при съемке. Работает в любом режиме.
Как на iPhone снимать видео на основную и фронтальную камеры одновременно
Как записывать разговоры на iPhone