Kredit:CC0 Public Domain
Ett fel som gav ut root-privilegier åtgärdas. Det är ett verktyg som, sa Dan Goodin in Ars Technica, kan hittas i "dussintals Unix-liknande operativsystem."
Plåstret är för en "potentiellt allvarlig bugg, sa Goodin, där oprivilegierade användare kan ta på sig root-privilegier på sårbara system.
Det här handlar om Sudo, en "mycket populär, mycket enkel" sysadmin-applikation, sa ZDNet .
Sudo används i en rad Linux- och Unix-baserade system, inklusive Apple macOS. Apple släppte en patchuppdatering för macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2, skrev Mohit Kumar i Hacker News .
Sudo, sa Stephen Vaughan Nichols i ZDNet , är lätt att missbruka. Ännu ett sätt att säga det, i ZDNet :"det är så jäkla användbart, tills det inte är det."
Sudo har vikt som "en av de viktigaste, kraftfull, och vanliga verktyg som kommer som ett kärnkommando förinstallerat på macOS och nästan alla UNIX- eller Linux-baserade operativsystem, " sa Kumar. Malcolm Owen in AppleInsider pratade också om Sudo i allmänhet. Det har potential att orsaka förödelse om det missbrukas.
"Sårbarheten, spåras som CVE-2019-18634, är resultatet av ett stackbaserat buffertspillfel som finns i versionerna 1.7.1 till 1.8.25p1, " sa Ars Technica . "Det kan bara utlösas när antingen en administratör eller ett nedströms OS, som Linux Mint och Elementary OS, har aktiverat ett alternativ som kallas pwfeedback."
I de sårbara versionerna, en angripare kan dra fördel av ett par separata brister för att få root-privilegier. Problemet var inte bara en "Mac-grej" utan AppleInsider noterade att sårbarheten hittades av en Apple-säkerhetsanställd Joe Vennix.
Dechiffrera :"Risken för exploatering är ganska hög för system där pwfeedback-alternativet är aktiverat. För att utnyttja felet, en angripare skulle bara behöva skicka en stor mängd data till sudo genom lösenordsfältet. Sårbarheten beror på två separata fel i sudo-koden."
"De flesta distros, fastän, är opåverkade, " sa Registret , "om inte standardinställningarna ändrades, men kontrollera." Säkerhetshålet är bara aktivt om alternativet pwfeedback är aktiverat och några få Linux-distributioner - till synes Mint och Elementary OS - aktiverar alternativet, sa Tim Anderson; han tillade att pwfeedback i allmänhet var inaktiverat som standard.
Steven Vaughan-Nichols in ZDNet utökat om det:I CVE-2019-18634, Apples informationssäkerhetsforskare Joe Vennix upptäckte att om alternativet "pwfeedback" var aktiverat i en sudoers-konfigurationsfil, "alla användare, även en som inte kan köra sudo eller är listad i sudoers-filen, kan knäcka ett system."
Buggproblemet har en relevant historia. "Sudo-versionshistoriken visar att sårbarheten introducerades 2009 och förblev aktiv till 2018, med lanseringen av 1.8.26b1, " sa Ars Technica .
Softpedia Bogdan Papa förklarade också vad som pågick. "sudo"-sårbarhetsfelet involverade "pwfeedback-alternativet, aktiverat som standard på distros som Linux Mint och elementary OS. På grund av buggen, alla användare kan utlösa ett stackbaserat buffertspill även om de inte är listade i sudoers-filen."
Ange versionen av version 1.8.31. Underhållarna av Sudo släppte sudo version 1.8.31 med en patch. Detta inkluderar en patch för att blockera utnyttjandet, sa pappa, "men om det inte är möjligt att installera den här senaste versionen, att inaktivera pwfeedback är det enklaste sättet att förbli säker. Endast enheter där pwfeedback är aktiverat utsätts för attacker."
Owen utökade vad AppleInsider läsare bör göra för att hålla sina maskiner säkra. De som vill veta om deras Mac fortfarande är påverkad kan kolla in hans artikel i AppleInsider.
Fossbytes hade detta användbara tips i tisdags:"I fall, du kör den exploateringsbara versionen av Sudo, patchar är nu tillgängliga för Ubuntu Linux-system, Linux Mint, och elementärt OS."
© 2020 Science X Network