Apple

Una delle principali vulnerabilità scoperte in Unix

Il team di ricercatori presso Qualys, Inc. (NASDAQ: QLYS), un pioniere e fornitore leader di soluzioni di sicurezza e conformità basate su cloud, ha scoperto una vulnerabilità importante nel programma Sudo (Super User Do). Sudo è un’utility molto diffusa disponibile nei principali sistemi operativi Unix-like e che permette agli utenti di eseguire programmi con privilegi di sicurezza di un altro utente (solitamente quello definito come amministratore o utente root) in modo sicuro e, quindi, diventando così dei superutenti

I ricercatori hanno rivelato che sfruttando questa vulnerabilità, qualsiasi utente senza privilegi potrebbe utilizzare una configurazione Sudo predefinita su una piattaforma Linux e ottenere così i privilegi di amministratore. I ricercatori di Qualys hanno convalidato in modo indipendente questa vulnerabilità e sviluppato più varianti dell’exploit, ottenendo privilegi di amministratore completi su Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) e Fedora 33 (Sudo 1.9.2). È anche probabile, secondo gli esperti di Qualys, che anche altri sistemi operativi e distribuzioni siano sfruttabili.

“Questa vulnerabilità, identificata come (CVE-2021-3156 / Baron Samedit) è forse la vulnerabilità Sudo più importante nella memoria recente (sia in termini di portata che di impatto) e che è stata nascosta alla nostra conoscenza per quasi un decennio. ”, Ha evidenziato Mehul Ravankar, vicepresidente di Qualys per la gestione dei prodotti e l’ingegneria. “Questa è un’utilità molto diffusa sui moderni sistemi simili a Unix ed è disponibile per impostazione predefinita sulla maggior parte di questi sistemi, quindi ci sono probabilmente milioni di risorse che sono suscettibili a questa vulnerabilità. Sudo ha creato una patch e i team di sicurezza dovrebbero applicarla immediatamente.» 

Aggiornamento febbraio 2021

L’aggiornamento macOS Big Sur 11.2.1 che Apple ha rilasciato risolve questa vulnerabilità sudo che ha permesso a un utente malintenzionato di ottenere l’accesso root al Mac.

Post correlati

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba