macOS Big Sur «vulnérable au bogue Sudo»

Une vulnérabilité sérieuse dans l’outil de ligne de commande Sudo affecte également les Mac, y compris Big Sur

avis apple imac pro32

De nombreux propriétaires de Mac ont utilisé l’outil Unix Sudo. Il est souvent utilisé pour les commandes Terminal lorsqu’un utilisateur a besoin de droits d’utilisateur spéciaux pendant une courte période (avec une commande telle que sudo nvram StartupMute =% 01, par exemple, sur les Mac Intel, vous pouvez activer la tonalité de démarrage); avec l’aide de l’outil, il est possible d’exécuter une commande avec les droits d’un utilisateur root, ce qui permet d’accéder aux zones sensibles du système.

Une faille de sécurité dans cet outil est évidemment très dangereuse car cela permettrait aux pirates de pénétrer profondément dans un système. Malheureusement, une telle vulnérabilité a été découverte la semaine dernière dans Linux et BSD, selon les rapports – et nous savons maintenant que macOS est également affecté, y compris macOS 11.2.

Comme Matthew Hickey rapporté sur Twitter, le bogue, connu à la fois sous le nom de CVE-2021-3156 et « Baron Samedit », nécessite une légère modification pour fonctionner sous macOS. Avec l’aide d’un lien symbolique vers sudoedit, l’exploit devrait également fonctionner sur Big Sur. Cela a été confirmé par d’autres chercheurs en sécurité tels que Patrick Wardle.

Selon les rapports, une vulnérabilité de sécurité supplémentaire dans macOS est requise pour qu’un attaquant puisse exploiter la vulnérabilité. Un attaquant doit d’abord accéder à l’ordinateur.

La vulnérabilité a déjà été corrigée dans Sudo v1.9.5p2; les versions 1.8.2 à 1.8.31p2 et 1.9.0 à 1.9.5p1 sont concernées. Apple devrait combler l’écart dans une prochaine mise à jour.

Pour plus de conseils, lisez nos conseils de sécurité Mac.

Cet article a été initialement publié sur Macwelt. Traduction de David Price.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *