Apple parchea el error de escalada de privilegios de root de macOS SUDO de 10 años

Apple ha implementado una solución para una vulnerabilidad sudo crítica en macOS Big Sur, Catalina y Mojave que podría permitir que los usuarios locales no autenticados obtengan privilegios de nivel raíz en el sistema.

«Un atacante local puede elevar sus privilegios», dijo Apple en un aviso de seguridad. «Este problema se solucionó actualizando a sudo versión 1.9.5p2».

Sudo es una utilidad común integrada en la mayoría de los sistemas operativos Unix y Linux que permite a un usuario sin privilegios de seguridad acceder y ejecutar un programa con las credenciales de otro usuario.

rastreado como CVE-2021-3156 (también llamado «barón saedit«), la vulnerabilidad salió a la luz por primera vez el mes pasado después de que la firma de auditoría de seguridad Qualys revelara la existencia de un desbordamiento de búfer basado en montón, que dijo que había estado «oculto a simple vista» durante casi 10 años.

La vulnerabilidad, que se introdujo en el código en julio de 2011, afecta las versiones de sudo 1.7.7 a 1.7.10p9, 1.8.2 a 1.8.31p2 y 1.9.0 a 1.9.5p1, luego de lo cual los mantenedores lanzaron 1.8.32 y 1.9.5p2 para resolver el problema.

Si bien la debilidad solo puede ser explotada por un atacante que ya tenga acceso a un host vulnerable, la barrera podría eludirse fácilmente al plantar malware en un dispositivo o forzar la fuerza bruta de una cuenta de servicio con pocos privilegios.

En su informe, los investigadores de Qualys dijeron que lograron desarrollar múltiples variantes de explotación y obtener privilegios completos de raíz en Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) y Fedora 33 (Sudo 1.9.2).

Pero la semana pasada, el investigador de seguridad británico Matthew Hickey descubrió que la vulnerabilidad también se extendía a la última versión de macOS Big Sur 11.2, lo que llevó a Apple a abordar la deficiencia de seguridad.

«CVE-2021-3156 también afecta a @apple MacOS Big Sur (sin parches en la actualidad), puede habilitar la explotación del problema vinculando sudo a sudoedit y luego activando el desbordamiento del montón para escalar los privilegios de uno a 1337 uid = 0», Hickey tuiteó el 2 de febrero

Además de corregir la vulnerabilidad sudo, la actualización de seguridad complementaria del martes también incluye parches para dos fallas en el controlador de gráficos Intel (CVE-2021-1805 y CVE-2021-1806), que podrían hacer que una aplicación ejecute código arbitrario con privilegios de kernel.

Las vulnerabilidades, que se derivan de una escritura fuera de los límites y una condición de carrera, respectivamente, se rectificaron con una validación adicional, dijo el fabricante del iPhone.

Los usuarios de Mac que no han optado por buscar actualizaciones automáticamente pueden dirigirse al menú Apple> Preferencias del sistema y luego hacer clic en Actualización de software para descargar e instalar las últimas actualizaciones.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática