Une vulnérabilité découverte la semaine dernière qui, à l’origine, était censée n’affecter que les systèmes d’exploitation Linux et BSD, est désormais considérée comme ayant également un impact sur macOS. La faille de sécurité, identifiée CVE-2021-3156, affecte Sudo, une application utilisée par les administrateurs pour accorder un accès root à d’autres utilisateurs.
La vulnérabilité sudo a été découverte par des chercheurs de la société de cybersécurité Qualys, qui ont détaillé comment le bogue pouvait être utilisé pour mener des attaques par élévation de privilèges. En déclenchant un «débordement de tas» dans l’application, il devient possible de modifier l’accès à faible privilège d’un utilisateur à celui d’un utilisateur de niveau racine. Cela est possible soit en implantant un logiciel malveillant sur un appareil, soit en effectuant une attaque par force brute sur un compte sudo à faibles privilèges.
Maintenant, le chercheur britannique en sécurité Matthew Hickey a noté que la version la plus récente de macOS contient l’application Sudo. Il a découvert qu’avec quelques modifications mineures, la vulnérabilité CVE-2021-3156 était efficace sur les appareils macOS.
Sommaire
Patché ou pas
Les conclusions de Hickey ont été vérifiées de manière indépendante par d’autres experts en sécurité, mais n’auraient pas encore été suivies par Apple lui-même. Hickey a déclaré qu’Apple avait été informé du problème mais qu’aucun correctif n’avait été inclus dans la mise à jour de sécurité la plus récente publiée plus tôt cette semaine.
Les chercheurs de Qualys ont déterminé que la vulnérabilité sudo était exploitable depuis plus d’une décennie, mais les attaques sont beaucoup plus susceptibles de se produire maintenant que la faille a été révélée publiquement. Heureusement, CVE-2021-3156 a été corrigé pour les systèmes d’exploitation qu’il a été découvert à l’origine comme affectant.
Les utilisateurs peuvent également tester si leur système est vulnérable à la vulnérabilité sudo en exécutant la commande «sudoedit -s /». Si le système reste vulnérable, il répondra par un message d’erreur commençant par «sudoedit:» tandis qu’un système corrigé répondra par une erreur commençant par «usage:».
Via ZDNet