Linux e macOS: c'è una falla in SUDO, ma c'è anche la patch

(Immagine:: Shutterstock)

I sistemi Linux e macOS sono stati colpiti da un piccolo e insidioso bug relativo all’utilizzo del comando Sudo, ma la buona notizia è che il problema è già stato risolto con una patch.

Sudo è un comando speciale, utilizzato nei sistemi Unix, che permette a un utente di acquisire privilegi e permessi speciali, incluso l'accesso come root ovvero come amministratore di sistema. Sfruttando questa falla di sicurezza, è (era) possibile che un utente con pochi privilegi (o un malware) possa ottenere un accesso root non autorizzato, e quindi creare potenzialmente ogni sorta di scompiglio all’interno del sistema operativo colpito.

Un esperto di sicurezza di Apple, Joe Vennix, ha scoperto il bug, e non si tratta nemmeno del primo. Nell'ottobre del 2019, infatti, Vennix aveva già individuato un’anomalia nel  comando Sudo che potenzialmente permetteva a qualsiasi utente di eseguire comandi come root. 

Problemi relativi alla gestione delle memorie 

Secondo le informazioni riportate da The Hacker News, la nuova vulnerabilità (nome in codice CVE-2019-18634) è causata da una gestione errata delle operazioni di memoria durante l’esecuzione del comando Sudo quando l'opzione 'pwfeedback' è abilitata nel file di configurazione Sudoers. Essenzialmente, quando viene richiesta una password, questa misura di sicurezza può essere bypassata inserendo una grande quantità di input che innesca un buffer overflow.

Generalmente, l’opzione pwfeedback non è abilitata di default, fatta eccezione per alcuni sistemi operativi, come Linux Mint.

Va ricordato, inoltre, che il bug causato dal buffer overflow colpisce solo le versioni di Sudo precedenti alla 1.8.26. L’ utility Sudo è già stata patchata per far fronte all'exploit con la versione 1.8.31. Le versioni dalla 1.8.26 in poi sono comunque sicure: infatti, grazie a degli aggiornamenti effettuati in precedenza, anche se il bug è ancora presente, non può essere effettivamente sfruttato.

Apple ha anche rilasciato una patch per macOS il 28 gennaio per risolvere il problema, ed è disponibile per macOS High Sierra 10.13.6, Mojave 10.14.6 e Catalina 10.15.2.

Via Apple Insider