Apple a déployé un correctif pour une vulnérabilité sudo critique dans macOS Big Sur, Catalina et Mojave qui pourrait permettre aux utilisateurs locaux non authentifiés d’obtenir des privilèges de niveau racine sur le système.

“Un attaquant local peut être en mesure d’élever ses privilèges”, Apple m’a dit dans un avis de sécurité. “Ce problème a été résolu par la mise à jour vers la version sudo 1.9.5p2.”

Sudo est un utilitaire commun intégré à la plupart des systèmes d’exploitation Unix et Linux qui permet à un utilisateur sans privilèges de sécurité d’accéder et d’exécuter un programme avec les informations d’identification d’un autre utilisateur.

Suivi comme CVE-2021-3156 (aussi appelé “Baron SamModifier“), la vulnérabilité a été découverte le mois dernier après le cabinet d’audit de sécurité Qualys divulgué l’existence d’un débordement de tampon basé sur des tas, qui, selon lui, «se cachait à la vue» depuis près de 10 ans.

auditeur de mot de passe

La vulnérabilité, qui a été introduite dans le code en juillet 2011, affecte les versions sudo 1.7.7 à 1.7.10p9, 1.8.2 à 1.8.31p2 et 1.9.0 à 1.9.5p1, à la suite de quoi les responsables ont publié 1.8.32 et 1.9.5p2 pour résoudre le problème.

Bien que la faiblesse ne puisse être exploitée que par un attaquant ayant déjà accès à un hôte vulnérable, la barrière pourrait être facilement contournée en implantant un logiciel malveillant sur un appareil ou en forçant brutalement un compte de service à faibles privilèges.

Dans son rapport, les chercheurs de Qualys ont déclaré avoir réussi à développer plusieurs variantes d’exploit et à obtenir les privilèges root complets sur Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) et Fedora 33 (Sudo 1.9.2).

Mais la semaine dernière, le chercheur britannique en sécurité Matthew Hickey a découvert que la vulnérabilité s’étendait également au dernière version de macOS Big Sur 11.2.

“CVE-2021-3156 a également un impact sur @apple MacOS Big Sur (non corrigé pour le moment), vous pouvez activer l’exploitation du problème en liant symboliquement sudo à sudoedit, puis en déclenchant le débordement de tas pour élever ses privilèges à 1337 uid = 0,” Hickey tweeté le 2 février.

Outre le correctif pour la vulnérabilité sudo, la mise à jour de sécurité supplémentaire de mardi comprend également des correctifs pour deux failles dans Intel Graphics Driver (CVE-2021-1805 et CVE-2021-1806), qui pourraient amener une application à exécuter du code arbitraire avec les privilèges du noyau.

Les vulnérabilités, qui découlent respectivement d’une écriture hors limites et d’une condition de concurrence, ont été corrigées avec une validation supplémentaire, a déclaré le fabricant d’iPhone.

Les utilisateurs de Mac qui n’ont pas choisi de rechercher automatiquement les mises à jour peuvent accéder au menu Pomme> Préférences Système, puis cliquer sur Mise à jour logicielle pour Télécharger et installer les dernières mises à jour.



Leave a Reply