نقص امنیتی نرم‌افزار سودو سیستم‌عامل مک را هدف قرار می‌دهد در دیجیتال مارک

به‌گزارش ۹To5Mac و با استناد به گفته‌های محققان امنیتی، آسیب‌پذیری سودو (Sudu) ممکن است به کاربر معمولی دسترسی روت کامپیوترهای مک را بدهد؛ البته باید توجه کرد که مهاجم برای دستیابی به دسترسی کاربر، ابتدا باید با بدافزار یا حمله‌ی دیگری همراه شود.

مقاله‌ی مرتبط:

سودو برنامه‌ای است که به کاربران اجازه می‌دهد کارهایی را انجام دهند که معمولا به دسترسی روت نیاز دارند. درحقیقت، سودو نرم‌افزاری در خط فرمان سیستم‌عامل‌های یونیکس و شبه‌یونیکس محسوب می‌شود که به کاربر امکان می‌دهد برنامه‌ها را با دسترسی کاربری دیگر، بدون خروج از سیستم اجرا کنند.

کاربر هدف معمولا کاربر اصلی سیستم‌عامل یا به‌اصطلاح «Root User» است که البته می‌تواند هر کاربر دیگری نیز باشد. کاربرد معمول این دستور در اجرای برنامه‌ها و فرمان‌هایی است که به سطح دسترسی Root User نیاز دارند؛ مانند نصب نرم‌افزار و تغییر در پرونده‌های سیستمی و بیشتر پرونده‌های واقع در زیرشاخه‌های مهم سیستم‌عامل. اجازه‌ی دسترسی به فرمان سودو فقط به کاربرانی داده می‌شود که قبلا برای سیستم تعریف شده باشند. این گروه از کاربران Sudoers نام دارند و با ویرایش پرونده‌ی Sudoers در مسیر etc، می‌توان تنظیمات مربوط را ویرایش کرد؛ البته ویرایش این پرونده خود منوط به داشتن دسترسی Root User است.

در بیشتر توزیع‌ها، اجازه‌ی اجرای فرمان سودو به همه‌ی کاربران به‌طور پیش‌فرض داده شده‌ است. به‌عبارت‌دیگر، سودو به مدیر سیستم اجازه می‌دهد تا اختیارات خود را به برخی از کاربران محول کند تا برخی از دستورها را به‌عنوان Root یا کاربر دیگر اجرا کنند. درعین‌حال، سودو ردیابی ممیزی دستورها و استدلال‌های آن‌ها را ارائه می‌دهد. به‌طور پیش‌فرض، سودو با پیکربندی ساده‌ای همراه است و قانونی واحد به کاربر یا گروهی از کاربران اجازه می‌دهد تقریبا هر کاری را انجام دهند.

آسیب‌پذیری مذکو، اولین‌بار ماه گذشته در سیستم‌عامل و توزیعات لینوکس و BSD کشف شد و شواهد نشان می‌دهد که بیش از دَه سال در سیستم‌‌عامل‌های یادشده قدمت داشته است. پیش‌تر، محققان ادعا کرده بودند که این آسیب‌پذیری احتمالا در سیستم‌عامل‌های دیگر مبتنی‌بر یونیکس وجود دارد و اکنون در macOS نیز یافت شده است.

یکی از محققان امنیتی انگلیس کشف کرده است که نقص امنیتی اخیر در برنامه‌ی سودو بر سیستم‌عامل macOS تأثیر می‌گذارد. هفته‌ی گذشته، محققان امنیتی Qualys این آسیب‌پذیری را  با نام CVE-2021-3156 (معروف به بارون سامدیت) رسانه‌ای کردند. محققان Qualys کشف کردند که با بهره‌گیری از نقص امنیتی و ایجاد اشکال سرریز هیپ در برنامه‌ی سودو، می‌توان دسترسی کاربر فعلی به دستورهای سطح روت را تغییر داد. افزون‌براین، آسیب‌پذیری به مهاجم اجازه دسترسی به کل سیستم را می‌دهد.

به‌گفته‌ی متیو هیکی، بنیان‌گذار Hacker House، نسخه‌های اخیر macOS با برنامه‌ی سودو عرضه می‌شود. او این آسیب‌پذیری را آزمایش کرد و دریافت که با چند تغییر از نقص امنیتی می‌توان برای دسترسی مهاجمان به حساب‌های روت macOS استفاده کرد. پاتریک واردل، یکی از کارشناسان امنیتی برجسته‌‌ی macOS و ویل دورمان، تحلیلگر آسیب‌پذیری در مرکز هماهنگی CERT دانشگاه کارنگی ملون، یافته‌های هیکی را به‌طور خصوصی و مستقل تأیید کرده‌اند. تاکنون، اپل اظهارنظری دراین‌باره نکرده است؛ اما گمان می‌رود که غول دنیای فناوری با به‌روزرسانی امنیتی مشکل را برطرف کند.

این مطالب صرفا از سایت zoomit کپی برداری شده است و جنبه اموزشی دارد



کلیدواژه : بررسی تخصصی لپ تاپجعبه گشایی لپ تاپدیجیتال مارکفروش لپ تاپقروشگاه اینترنتینقد و بررسی لپ تاپ
admin
ارسال دیدگاه