Le bogue Sudo a également affecté macOS

Le bogue Sudo a également affecté macOS

Une vulnérabilité découverte la semaine dernière et qui était initialement censée affecter uniquement les systèmes d'exploitation Linux et BSD devrait également affecter macOS. La vulnérabilité de sécurité, répertoriée comme CVE-2021-3156, affecte Sudo, une application utilisée par les administrateurs pour accorder un accès root à d'autres utilisateurs. La vulnérabilité sudo a été découverte par des chercheurs de la société de cybersécurité Qualys, qui ont détaillé comment le bug pourrait être utilisé pour mener des attaques d'élévation de privilèges. En activant un "débordement de tas" dans votre application, il est possible de modifier l'accès à faible privilège d'un utilisateur par celui d'un utilisateur de niveau racine. Cela peut être fait en implantant un logiciel malveillant sur un appareil ou en effectuant une attaque par force brute sur un compte sudo peu privilégié. Désormais, le chercheur britannique en sécurité Matthew Hickey a souligné que la dernière version de macOS contient l'application Sudo. Il a constaté qu’avec quelques modifications mineures, la vulnérabilité CVE-2021-3156 était efficace sur les appareils macOS.

Patché ou pas

Les conclusions de Hickey ont été vérifiées de manière indépendante par d'autres experts en sécurité, mais n'ont pas encore été suivies par Apple lui-même. Hickey a déclaré qu'Apple était au courant du problème, mais aucun correctif n'était inclus dans la dernière mise à jour de sécurité publiée plus tôt cette semaine. Les chercheurs de Qualys ont déterminé que la vulnérabilité sudo était exploitable depuis plus d'une décennie, mais que des attaques sont beaucoup plus susceptibles de se produire maintenant que la faille a été révélée publiquement. Heureusement, CVE-2021-3156 a été corrigé pour les systèmes d’exploitation qu’il affectait initialement. Les utilisateurs peuvent également tester si leur système est vulnérable à la vulnérabilité sudo en exécutant la commande « sudoedit -s / ». Si le système est toujours vulnérable, il répondra par un message d'erreur commençant par « sudoedit : » tandis qu'un système corrigé répondra par une erreur commençant par « use : ». Via ZDNet