جو وِنیکس از بخش امنیتی اپل، آسیبپذیری دیگری در ابزار sudo پیدا کرده است که تحت شرایط و پیکربندی خاصی به کاربران با امتیاز پایین یا برنامههای مخرب اجازه میدهد تا دستورات دلخواه را با امتیازات مدیر در سیستمهای لینوکس یا macOS اجرا کنند. sudo یکی از مهمترین، قدرتمندترین و پرکاربردترین ابزارهایی است که بهعنوان یک دستور اصلی در macOS و هر سیستم عامل مبتنیبر لینوکس یا یونیکسی از پیش نصب شده است.
sudo طراحی شده است تا به کاربران این امکان را بدهد که برنامهها یا دستورات را با امتیازات یک کاربر متفاوت و بدون تعویض محیط اجرا کنند. آسیبپذیری ارتقاء امتیازی که بهتازگی کشف شده است و با شناسهی CVE-2019-18634 ردیابی میشود، ناشی از یک مسألهی سرریز بافر مبتنیبر پشته است که در sudo نسخههای قبل از ۱٫۸٫۲۶ وجود دارد.
بهگفتهی وِنیکس، این آسیبپذیری تنها زمانی قابل بهرهبرداری است که گزینهی «pwfeedback» در فایل پیکربندی sudoers که یک ویژگی برای ارائهی بازخورد بصری است، فعال باشد. لازم به ذکر است که ویژگی pwfeedback بهطور پیشفرض در sudo نسخهی upstream فعال نیست. بااینحال، برخی توزیعهای لینوکس مانند Linux Mint و Elementary OS آن را در فایلهای پیشفرض sudoers خود فعال میکنند.
علاوهبراین، هنگامی که pwfeedback فعال باشد، این آسیبپذیری توسط هر کاربری و بدون مجوزهای sudo قابل بهرهبرداری است.
توسعهدهندهی sudo بیان میکند که این اشکال با ارسال یک ورودی بزرگ به sudo از طریق یک pipe در زمان درخواست یک گذرواژه ایجاد میشود. از آنجا که مهاجم کنترل کامل دادهی استفادهشده برای سرریز بافر را دارد، احتمال بهرهبرداری از آن زیاد است.
برای تعیین اینکه آیا پیکربندی sudoers کاربر تحت تأثیر قرار گرفته است یا خیر، کاربر میتواند دستور «sudo -l» را در پایانهی لینوکس یا macOS خود اجرا کند تا متوجه شود که گزینهی pwfeedback فعال شده و در خروجی «Matching Defaults entries» فهرست شده است. در صورت فعال بودن، کاربر میتواند با تغییر «Defaults pwfeedback» به « Defaults !pwfeedback » در فایل پیکربندی sudoers مؤلفهی آسیبپذیر را غیرفعال کند تا از بهرهبرداری از آسیبپذیری افزایش امتیاز جلوگیری کند.
وِنیکس این آسیبپذیری را به توسعهدهندگان Sudo گزارش داد و آنها sudo نسخهی ۱٫۸٫۳۱ را با یک وصله منتشر کردند. بااینکه این اشکال منطقی در sudo نسخههای ۱٫۸٫۲۶ تا ۱٫۸٫۳۰ وجود دارد، اما بهخاطر یک تغییر در مدیریت EOF در sudo نسخهی ۱٫۸٫۲۶ قابل بهرهبرداری نیست.
اپل نیز هفتهی گذشته برای macOS High Sierra 10.13.6، macOS Mojave 10.14.6، macOS Catalina 10.15.2 یک وصله منتشر کرد. جو وِنیکس سال گذشته آسیبپذیری مشابهی در sudo گزارش داده بود که یک مهاجم میتوانست برای اجرای دستورات بهعنوان روت از آن بهرهبرداری کند.