研究人員警告上週的Sudo安全漏洞同樣影響macOS操作系統
上週,Qualys安全研究人員披露了CVE-2021-3156漏洞。攻擊者可據此利用Sudo應用程序中的一個bug訪問本地系統,進而提升賬戶的訪問權限。起初該漏洞被認為僅影響Linux和BSD平台,但是英國安全研究人員今日指出,這個Sudo安全漏洞同樣影響蘋果公司的macOS操作系統。
Sudo 允許管理員將原本受限的root 訪問權限分配給其它用戶
起初,Qualys 研究人員發現該漏洞或在Sudo 應用程序中引發堆棧溢出錯誤,讓當前用戶也獲得對底層root 命令的特權訪問。若被惡意攻擊者利用,顯然會對整個系統構成嚴重威脅。
儘管利用該漏洞的唯一前提是攻擊者必須可以摸到系統,但通過在設備上植入惡意軟件(或強制低特權服務賬戶)的形式來達成目的。
在上週的報告中,Qualys 研究人員僅在Ubuntu、Debian 和Fedora 這三大Linux 發行版上進行了測試,並且推測其它類UNIX 操作系統也會受到影響。
當時許多人猜測BSD 躺槍,畢竟該系列操作系統也附帶了功能強大的Sudo 應用程序,此外有其他研究人員發現該漏洞也可在IBM AIX 系統上復現。
然而正如Hacker House聯合創始人Matthew Hickey今日在Twitter上曝光的那樣,最新版本的蘋果macOS操作系統也未能倖免。
Hickey 表示,其在macOS 平台上測試了CVE-2021-3156 漏洞,然後發現只需實施某些修改,該漏洞亦可被用於向攻擊者授予root 賬戶的特權訪問。
在接受ZDNet 採訪和分享的一段視頻中,Hickey 指出—— 想要觸發該漏洞,只需覆蓋argv [0] 或創建一個符號鏈接。
隨後這一消息也得到了業界知名的macOS 安全這一的Patrick Wardle 的私下和獨立驗證,並由卡內基梅隆大學計算機應急安全響應(CERT)協調中心的漏洞分析師Will Dormann 正式向外界公佈。
更糟糕的是,即使部署了蘋果在周一發布的最新安全補丁,該漏洞仍可能在macOS 的最新版本中被再次利用。
Hickey 表示其已於今日早些時候向蘋果知會了此事,但截止ZDNet 發稿時,該公司尚未回應外媒的置評請求。