Apple flickt 10 Jahre alten macOS SUDO Root Privilege Escalation Bug

  • Apple hat einen Fix für eine kritische sudo-Schwachstelle in macOS Big Sur, Catalina und Mojave veröffentlicht, die es nicht authentifizierten lokalen Benutzern ermöglichen könnte, Root-Rechte auf dem System zu erlangen.

    “Ein lokaler Angreifer könnte in der Lage sein, seine Privilegien zu erhöhen”, so Apple in einem Sicherheitshinweis. “Dieses Problem wurde durch das Update auf sudo Version 1.9.5p2 behoben.”

    Sudo ist ein allgemeines Dienstprogramm, das in den meisten Unix- und Linux-Betriebssystemen integriert ist und einem Benutzer ohne Sicherheitsrechte den Zugriff auf ein Programm und dessen Ausführung mit den Anmeldeinformationen eines anderen Benutzers ermöglicht.

    Die Schwachstelle, die als CVE-2021-3156 (auch “Baron Samedit” genannt) bekannt ist, wurde erstmals im letzten Monat bekannt, nachdem die Sicherheitsfirma Qualys die Existenz eines Heap-basierten Pufferüberlaufs aufgedeckt hatte, der laut Qualys seit fast 10 Jahren “im Verborgenen” lag.

    [Blocked Image: https://thehackernews.com/images/-Ql20Im9cD4w/YArTIfc-0yI/AAAAAAAA3iE/cxUBgG0eaUkSAx-yYkmOvaA-bPT90lRGwCLcBGAsYHQ/s728-e100/week-password-728.jpg]

    Die Sicherheitslücke, die bereits im Juli 2011 in den Code eingeführt wurde, betrifft die sudo-Versionen 1.7.7 bis 1.7.10p9, 1.8.2 bis 1.8.31p2 und 1.9.0 bis 1.9.5p1, woraufhin die Betreuer 1.8.32 und 1.9.5p2 veröffentlichten, um das Problem zu beheben.

    Während die Schwachstelle nur von einem Angreifer ausgenutzt werden kann, der bereits Zugriff auf einen verwundbaren Host hat, könnte die Barriere leicht umgangen werden, indem Malware auf einem Gerät platziert oder ein niedrig privilegiertes Dienstkonto mit Brute-Force erzwungen wird.

    In ihrem Bericht schreiben die Qualys-Forscher, dass es ihnen gelungen ist, mehrere Varianten des Exploits zu entwickeln und volle Root-Rechte auf Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) und Fedora 33 (Sudo 1.9.2) zu erlangen.

    Doch letzte Woche entdeckte der britische Sicherheitsforscher Matthew Hickey, dass sich die Schwachstelle auch auf die neueste Version von macOS Big Sur 11.2 erstreckt.

    “CVE-2021-3156 betrifft auch @apple MacOS Big Sur (derzeit ungepatcht), man kann das Problem ausnutzen, indem man symlinking sudo zu sudoedit macht und dann den Heap-Überlauf auslöst, um die eigenen Privilegien auf 1337 uid=0 zu eskalieren”, twitterte Hickey am 2. Februar.

    Neben dem Fix für die sudo-Schwachstelle enthält das zusätzliche Sicherheitsupdate vom Dienstag auch Patches für zwei Schwachstellen im Intel-Grafiktreiber (CVE-2021-1805 und CVE-2021-1806), die dazu führen können, dass eine Anwendung beliebigen Code mit Kernel-Rechten ausführen kann.

    Die Schwachstellen, die von einem Out-of-bounds-Write bzw. einer Race-Condition herrühren, wurden mit zusätzlicher Validierung behoben, so der iPhone-Hersteller.

    Mac-Benutzer, die nicht automatisch nach Updates suchen lassen, können im Apple-Menü > Systemeinstellungen auf Software-Aktualisierung klicken, um die neuesten Updates zu laden und zu installieren.

    Fanden Sie diesen Artikel interessant? Folgen Sie THN auf Facebook, Twitter und LinkedIn, um weitere exklusive Inhalte zu lesen, die wir veröffentlichen.

    Einige Teile dieses Artikels stammen aus:
    thehackernews.com