Apple soluciona una vulnerabilidad crítica de sudo que permitía a usuarios locales no autentificados obtener privilegios de root.

El fallo de seguridad había estado «escondido a plena vista» durante mucho tiempo por lo que esta vulnerabilidad se abordó en la actualización a la versión 1.9.5p2. de sudo. El atacante local podría elevar privilegios haciendo uso del CVE-2021-3156, también llamado «Baron Samedit».

Qualys reveló la existencia de un desbordamiento de memoria intermedia que explotaba la utilidad «sudo», una aplicaciónque permite a usuarios sin privilegios acceder o ejecutar programas con las credenciales de otro usuario con privilegios.

Este fallo salió a la luz el mes pasado y había estado escondido a plena vista durante más de 9 años. La vulnerabilidad, que se introdujo en el código en julio de 2011, afecta a las versiones de sudo 1.7.7 a 1.7.10p9, 1.8.2 a 1.8.31p2, y 1.9.0 a 1.9.5p1. Las versiones 1.8.32 y 1.9.5p2 resuelven el problema.

En su informe, los investigadores de Qualys dijeron que habían conseguido desarrollar múltiples variantes del exploit y obtener privilegios completos de root en Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) y Fedora 33 (Sudo 1.9.2).

Matthew Hickey descubrió hace una semana que esta vulnerabilidad tambien se extendía a la última versión de macOS Big Sur 11.2 que actualmente se encuentra sin parchear. Permite la explotación del problema mediante el enlace simbólico de sudo a sudoedit y luego realizar el buffer overflow para realizar la «PrivEsc».

Más información:

https://www.sudo.ws/alerts/unescape_overflow.html

https://support.apple.com/en-us/HT212177

https://thehackernews.com/2021/02/apple-patches-10-year-old-macos-sudo.html

La entrada Apple parchea una vulnerabilidad en el root. se publicó primero en Una al Día.