بهگزارش ۹To5Mac و با استناد به گفتههای محققان امنیتی، آسیبپذیری سودو (Sudu) ممکن است به کاربر معمولی دسترسی روت کامپیوترهای مک را بدهد؛ البته باید توجه کرد که مهاجم برای دستیابی به دسترسی کاربر، ابتدا باید با بدافزار یا حملهی دیگری همراه شود.
مقالهی مرتبط:
سودو برنامهای است که به کاربران اجازه میدهد کارهایی را انجام دهند که معمولا به دسترسی روت نیاز دارند. درحقیقت، سودو نرمافزاری در خط فرمان سیستمعاملهای یونیکس و شبهیونیکس محسوب میشود که به کاربر امکان میدهد برنامهها را با دسترسی کاربری دیگر، بدون خروج از سیستم اجرا کنند.
کاربر هدف معمولا کاربر اصلی سیستمعامل یا بهاصطلاح «Root User» است که البته میتواند هر کاربر دیگری نیز باشد. کاربرد معمول این دستور در اجرای برنامهها و فرمانهایی است که به سطح دسترسی Root User نیاز دارند؛ مانند نصب نرمافزار و تغییر در پروندههای سیستمی و بیشتر پروندههای واقع در زیرشاخههای مهم سیستمعامل. اجازهی دسترسی به فرمان سودو فقط به کاربرانی داده میشود که قبلا برای سیستم تعریف شده باشند. این گروه از کاربران Sudoers نام دارند و با ویرایش پروندهی Sudoers در مسیر etc، میتوان تنظیمات مربوط را ویرایش کرد؛ البته ویرایش این پرونده خود منوط به داشتن دسترسی Root User است.
در بیشتر توزیعها، اجازهی اجرای فرمان سودو به همهی کاربران بهطور پیشفرض داده شده است. بهعبارتدیگر، سودو به مدیر سیستم اجازه میدهد تا اختیارات خود را به برخی از کاربران محول کند تا برخی از دستورها را بهعنوان Root یا کاربر دیگر اجرا کنند. درعینحال، سودو ردیابی ممیزی دستورها و استدلالهای آنها را ارائه میدهد. بهطور پیشفرض، سودو با پیکربندی سادهای همراه است و قانونی واحد به کاربر یا گروهی از کاربران اجازه میدهد تقریبا هر کاری را انجام دهند.
آسیبپذیری مذکو، اولینبار ماه گذشته در سیستمعامل و توزیعات لینوکس و BSD کشف شد و شواهد نشان میدهد که بیش از دَه سال در سیستمعاملهای یادشده قدمت داشته است. پیشتر، محققان ادعا کرده بودند که این آسیبپذیری احتمالا در سیستمعاملهای دیگر مبتنیبر یونیکس وجود دارد و اکنون در macOS نیز یافت شده است.
یکی از محققان امنیتی انگلیس کشف کرده است که نقص امنیتی اخیر در برنامهی سودو بر سیستمعامل macOS تأثیر میگذارد. هفتهی گذشته، محققان امنیتی Qualys این آسیبپذیری را با نام CVE-2021-3156 (معروف به بارون سامدیت) رسانهای کردند. محققان Qualys کشف کردند که با بهرهگیری از نقص امنیتی و ایجاد اشکال سرریز هیپ در برنامهی سودو، میتوان دسترسی کاربر فعلی به دستورهای سطح روت را تغییر داد. افزونبراین، آسیبپذیری به مهاجم اجازه دسترسی به کل سیستم را میدهد.
بهگفتهی متیو هیکی، بنیانگذار Hacker House، نسخههای اخیر macOS با برنامهی سودو عرضه میشود. او این آسیبپذیری را آزمایش کرد و دریافت که با چند تغییر از نقص امنیتی میتوان برای دسترسی مهاجمان به حسابهای روت macOS استفاده کرد. پاتریک واردل، یکی از کارشناسان امنیتی برجستهی macOS و ویل دورمان، تحلیلگر آسیبپذیری در مرکز هماهنگی CERT دانشگاه کارنگی ملون، یافتههای هیکی را بهطور خصوصی و مستقل تأیید کردهاند. تاکنون، اپل اظهارنظری دراینباره نکرده است؛ اما گمان میرود که غول دنیای فناوری با بهروزرسانی امنیتی مشکل را برطرف کند.
این مطالب صرفا از سایت zoomit کپی برداری شده است و جنبه اموزشی دارد
بررسی تخصصی لپ تاپجعبه گشایی لپ تاپدیجیتال مارکفروش لپ تاپقروشگاه اینترنتینقد و بررسی لپ تاپ
برای نوشتن دیدگاه باید وارد بشوید.