La scorsa settimana vi abbiamo riferito che la vulnerabilità indicata come CVE-2021-3156, nota anche con il nome di “Baron Samedit“, è stata corretta in Sudo, liberando una grossa fetta dell’ecosistema Linux di un problema che veniva portato avanti da ben dieci anni.

Ricordiamo che “Baron Samedit” consente ad un eventuale utente malintenzionato di ottenere i privilegi di amministratore passando da account esistente, ma ad accesso limitato, non presente in /etc/sudoers (file di configurazione nel quale vengono elencati gli utenti ai quali è consentito l’uso di “su” e “sudo”). Solitamente l’utilizzo del file “/etc/sudoers” da parte di Sudo consente di limitare i privilegi deli utenti standard impedendo loro di eseguire comandi ed applicazioni che potrebbero compromettere la sicurezza del sistema.

A quanto pare, tale bug non è stato ancora risolto nell’ultima versione del sistema operativo proprietario di Apple, macOS Big Sur, e questo potrebbe permettere ad utenti locali di eseguire applicazioni con i privilegi di amministratore.

Infatti, il ricercatore Matthew Hickey (conosciuto come Hacker Fantastic su Twitter), co-fondatore di Hacker House, ha realizzato un semplice exploit Proof-of-Concept con meno di dieci righe di codice che può consentire agli utenti standard di macOS di elevare i propri privilegi a root. Hickey ha inoltre riferito ai colleghi di BleepingComputer di aver segnalato la vulnerabilità ad Apple ma che essa rimane sfruttabile anche nella versione più recente di macOS Big Sur, la 11.2. Nel momento in cui stiamo scrivendo, purtroppo, la compagnia di Cupertino non ha ancora reso disponibile alcuna patch per risolvere la situazione.

Community - Condividi gli articoli ed ottieni crediti
Articolo Precedente

Google, nuova versione del Play Store in fase di test

next