Apple soluciona una vulnerabilidad crítica de sudo que permitía a usuarios locales no autentificados obtener privilegios de root.
El fallo de seguridad había estado «escondido a plena vista» durante mucho tiempo por lo que esta vulnerabilidad se abordó en la actualización a la versión 1.9.5p2. de sudo. El atacante local podría elevar privilegios haciendo uso del CVE-2021-3156, también llamado «Baron Samedit».
Qualys reveló la existencia de un desbordamiento de memoria intermedia que explotaba la utilidad «sudo», una aplicaciónque permite a usuarios sin privilegios acceder o ejecutar programas con las credenciales de otro usuario con privilegios.
Este fallo salió a la luz el mes pasado y había estado escondido a plena vista durante más de 9 años. La vulnerabilidad, que se introdujo en el código en julio de 2011, afecta a las versiones de sudo 1.7.7 a 1.7.10p9, 1.8.2 a 1.8.31p2, y 1.9.0 a 1.9.5p1. Las versiones 1.8.32 y 1.9.5p2 resuelven el problema.
En su informe, los investigadores de Qualys dijeron que habían conseguido desarrollar múltiples variantes del exploit y obtener privilegios completos de root en Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) y Fedora 33 (Sudo 1.9.2).
Matthew Hickey descubrió hace una semana que esta vulnerabilidad tambien se extendía a la última versión de macOS Big Sur 11.2 que actualmente se encuentra sin parchear. Permite la explotación del problema mediante el enlace simbólico de sudo a sudoedit y luego realizar el buffer overflow para realizar la «PrivEsc».
Fuente: https://unaaldia.hispasec.com/2021/02/apple-parchea-una-vulnerabilidad-en-el-root.html