این آسیبپذیری تشدید امتیاز، با شماره CVE-2019-18634 نامگذاری شده و مربوط به مسئله سرریز بافر مبتنی بر پشته است که در ابزار sudo نسخههای قبل از ۱٫۸٫۲۶ قرار دارد.
Joe Vennix از Apple security، یک آسیبپذیری قابلتوجه در ابزار sudo پیدا کرده است که تحت یک پیکربندی خاص میتواند به کاربران دارای سطح دسترسی پایین یا برنامههای مخرب اجازه دهد دستورات دلخواه را با امتیازات مدیریتی یا root در سیستمهای لینوکس یا macOS اجرا کنند. ابزارsudo یکی از مهمترین نرمافزارهای قدرتمند و متداول است که بهعنوان یک فرمان هسته از پیش نصبشده روی macOS و تقریباً در همه سیستمعاملهای UNIX یا مبتنی بر لینوکس ارائه میشود. sudo بهگونهای طراحی شده است که به کاربران اجازه میدهد بدون تعویض محیط، برنامهها یا دستوراتی را با امتیازات کاربر دیگری اجرا کنند.
این آسیبپذیری تشدید امتیاز، با شماره CVE-2019-18634 نامگذاری شده و مربوط به مسئله سرریز بافر مبتنی بر پشته است که در ابزار sudo نسخههای قبل از ۱٫۸٫۲۶ قرار دارد. با توجه به گفتههای Vennix، این نقص فقط در صورت فعال بودن گزینه pwfeedback در فایل پیکربندی sudoers امکانپذیر است .در حقیقت بازخورد بصری را فراهم میکند که یک ستاره است که هنگامیکه کاربر رمز عبور را در ترمینال وارد میکند، نشان داده میشود.
لازم به ذکر است، ویژگی pwfeedback بهصورت پیشفرض در نسخه بالادستی sudo یا بسیاری از بستههای دیگر فعال نمیشود. بااینحال، برخی از توزیعهای لینوکس مانند Linux Mint و Elementary OS، آن را در فایلهای پیشفرض sudoers خود فعال میکنند. علاوه بر این، هنگامیکه pwfeedback فعال باشد، این آسیبپذیری میتواند توسط هر کاربر حتی بدون مجوز sudo مورد بهرهبرداری قرار گیرد
این آسیب پذیری Sudo به کاربران دارای سطح دسترسی مهمان در لینوکس و macOS اجازه میدهد تا دستورات را در سطح ریشه اجرا کنند.
Vennix با مسئولیتپذیری این آسیبپذیری را به سازندگان sudo گزارش داد که اواخر هفته گذشته نسخه ۱٫۸٫۳۱ را با یک وصله منتشر کردند. اپل همچنین هفته گذشته بهروزرسانیهایی را برای نسخه ۱۰٫۱۳٫۶ ازmacOS High Sierra و نسخه ۱۰٫۱۴٫۶ از macOS Mojave و نسخه ۱۰٫۱۵٫۲ از macOS Catalina منتشر کرده است.
لینک خبر: https://bit.ly/3mfE4iL