苹果修补了10年前的macOS SUDO根权限升级漏洞
苹果针对macOS Big Sur、Catalina和Mojave中的一个关键sudo漏洞推出了修复程序,该漏洞可能允许未经验证的本地用户获得系统的根级别权限。
“本地攻击者可能会提升他们的权限,”苹果在一份安全咨询中说。“通过更新到sudo版本1.9.5p2解决了这个问题。”
Sudo是大多数Unix和Linux操作系统中内置的一个通用工具,它允许没有安全权限的用户使用另一个用户的凭据访问和运行程序。
追踪为CVE-2021-3156(也称为“安全性”萨梅迪特男爵上个月,在安全审计公司Qualys披露存在基于堆的缓冲区溢出后,该漏洞首次曝光。Qualys称,该漏洞“隐藏在显而易见的地方”近10年。
该漏洞于2011年7月在代码中引入,影响了sudo版本1.7.7至1.7.10p9、1.8.2至1.8.31p2和1.9.0至1.9.5p1,随后维护人员发布了1.8.32和1.9.5p2以解决该问题。
虽然只有已经能够访问易受攻击主机的攻击者才能利用该漏洞,但通过在设备上植入恶意软件或强制使用低特权服务帐户,可以轻松绕过该障碍。
Qualys的研究人员在其报告中表示,他们成功开发了多种漏洞攻击变体,并在Ubuntu 20.04(Sudo 1.8.31)、Debian 10(Sudo 1.8.27)和Fedora 33(Sudo 1.9.2)上获得了完整的根用户权限。
但上周,英国安全研究人员Matthew Hickey发现,该漏洞还扩展到了macOS Big Sur 11.2的最新版本,促使苹果解决了该安全缺陷。
“CVE-2021-3156也会影响@apple MacOS Big Sur(目前尚未修补),您可以通过将sudo符号链接到sudoedit,然后触发堆溢出,将权限提升到1337 uid=0,从而启用对该问题的攻击,”希基在2月2日的推文中写道。
除了修复sudo漏洞外,周二的补充安全更新还包括针对Intel Graphics Driver(CVE-2021-1805和CVE-2021-1806)中两个缺陷的补丁,这可能会导致应用程序以内核权限执行任意代码。
这家iPhone制造商表示,这些漏洞分别源于一个越界写入和一个竞争条件,经过额外验证后得到了纠正。