آبل تسد ثغرة “Sudo Root” في macOS بعد 10 سنوات
تؤثر الثغرة الأمنية ، التي تم تقديمها في الكود مرة أخرى في يوليو 2011 ، على إصدارات SUDO من 1.7.7 إلى 1.7.10P9 ، 1.8.2 إلى 1.8.31P2 ، و 1.9.0 إلى 1.9.5p1 1.8.32 و 1.9.5p2 لحل المشكلة.

متابعات-ميكسي نيوز
آبل تسد ثغرة…قامت شركة Apple بتأسيس إصلاح لضعف Sudo Critical في MacOS Big Sur و Catalina و Mojave التي يمكن أن تسمح للمستخدمين المحليين غير المصححين باكتساب امتيازات على مستوى الجذر على النظام.
“قد يكون المهاجم المحلي قادرًا على رفع امتيازاته” قال في استشارية أمنية. “تمت معالجة هذه المشكلة من خلال التحديث إلى Sudo الإصدار 1.9.5p2.”
Sudo هي أداة شائعة مدمجة في معظم أنظمة تشغيل UNIX و Linux تتيح للمستخدم دون امتيازات الأمان الوصول إلى برنامج مع بيانات اعتماد مستخدم آخر.
تم تتبعه CVE-2021-3156 (تسمى أيضا “البارون سامديت“) ، ظهرت الضعف لأول مرة في الشهر الماضي بعد شركة Aduction Auditing Adailys تم الكشف عنها وجود سعة عازلة قائمة على الكومة ، والتي قال إنها “تختبئ في مرأى” منذ ما يقرب من 10 سنوات.
تؤثر الثغرة الأمنية ، التي تم تقديمها في الكود مرة أخرى في يوليو 2011 ، على إصدارات SUDO من 1.7.7 إلى 1.7.10P9 ، 1.8.2 إلى 1.8.31P2 ، و 1.9.0 إلى 1.9.5p1 1.8.32 و 1.9.5p2 لحل المشكلة.
على الرغم من أن الضعف لا يمكن استغلاله إلا من قبل مهاجم يتمتع بالفعل بالوصول إلى مضيف ضعيف ، إلا أنه يمكن تجاوز الحاجز بسهولة عن طريق زراعة البرامج الضارة على جهاز أو في مجال خدمة منخفضة الدقة.
في تقريرها ، قال باحثون Qualys إنهم تمكنوا من تطوير العديد من المتغيرات من الاستغلال والحصول على امتيازات الجذر الكاملة على Ubuntu 20.04 (Sudo 1.8.31) ، Debian 10 (Sudo 1.8.27) ، و Fedora 33 (Sudo 1.9.2).
لكن في الأسبوع الماضي ، اكتشف باحث الأمن البريطاني ماثيو هيكي أن الضعف امتد أيضًا إلى أحدث إصدار من Macos Big Sur 11.2 ، مما دفع Apple إلى معالجة عيب الأمان.
“CVE-2021-3156 يؤثر أيضًا على apple macos big sur (غير محصور في الوقت الحاضر) ، يمكنك تمكين استغلال القضية من قبل Symlinking sudo إلى sudoedit ثم يؤدي إلى تفوق الكومة على تصعيد امتيازات الفرد إلى 1337 UID = 0 ،” Hickey ” تويت في 2 فبراير.
إلى جانب الإصلاح الخاص بضعف Sudo ، يتضمن تحديث الأمن الإضافي يوم الثلاثاء تصحيحات للاخبين في برنامج تشغيل رسومات Intel (CVE-2021-1805 و CVE-2021-1806) ، مما قد يتسبب في تنفيذ تطبيق رمز تعريفي مع امتيازات Kernel.
وقال صانع iPhone ، إن نقاط الضعف ، التي تنبع من الكتابة خارج الحدود وتم تصحيح حالة السباق ، على التوالي ، عن طريق التحقق من الصحة الإضافية.
يمكن لمستخدمي MAC الذين لم يختاروا التحقق من حدوث تحديثات تلقائيًا التوجه إلى قائمة Apple> تفضيلات النظام ، ثم انقر فوق تحديث البرنامج إلى تنزيل وتثبيت آخر التحديثات.