idNSA.id - Joe Vennix dari keamanan Apple telah menemukan kerentanan signifikan lainnya dalam utilitas sudo yang di bawah konfigurasi tertentu dapat memungkinkan pengguna dengan privilege rendah atau program jahat untuk menjalankan perintah sewenang-wenang dengan hak administratif ('root') di Linux atau sistem macOS.
Sudo adalah salah satu utilitas yang paling penting, kuat, dan umum digunakan yang datang sebagai perintah inti yang sudah diinstal pada macOS dan hampir setiap sistem operasi berbasis UNIX atau Linux.
Sudo telah dirancang untuk memungkinkan pengguna menjalankan aplikasi atau perintah dengan hak istimewa pengguna yang berbeda tanpa berpindah lingkungan.
Kerentanan Sudo (CVE-2019-18634)
Kerentanan eskalasi hak istimewa yang baru ditemukan, dilacak sebagai CVE-2019-18634 , dipertanyakan berasal dari masalah buffer overflow berbasis stack yang berada dalam versi Sudo sebelum 1.8.26.
Menurut Vennix, cacat hanya dapat dieksploitasi ketika opsi " pwfeedback " diaktifkan di file konfigurasi sudoers, fitur yang memberikan umpan balik visual, tanda bintang (*), ketika pengguna memasukkan kata sandi di terminal.
Untuk dicatat, fitur pwfeedback tidak diaktifkan secara default di versi hulu sudo atau banyak paket lainnya. Namun, beberapa distribusi Linux, seperti Linux Mint dan Elementary OS, mengaktifkannya dalam file sudoers default mereka, dikutip dari TheHackerNews.
Selain itu, ketika pwfeedback diaktifkan, kerentanan dapat dieksploitasi oleh pengguna mana pun, bahkan tanpa izin sudo.
"Bug dapat direproduksi dengan mengirimkan input besar ke sudo melalui pipa ketika diminta untuk kata sandi," pengembang Sudo Todd C. Miller menjelaskan . "Karena penyerang memiliki kendali penuh atas data yang digunakan untuk meluap buffer, ada kemungkinan besar eksploitasi."
Periksa Jika Anda Terkena Dampak dan Terapkan Patch
Untuk menentukan apakah konfigurasi sudoers Anda terpengaruh, Anda dapat menjalankan perintah "sudo-l" di Linux atau terminal macOS Anda untuk menemukan apakah opsi "pwfeedback" diaktifkan dan terdaftar dalam output "Entri Default Pencocokan".
Jika diaktifkan, Anda dapat menonaktifkan komponen yang rentan dengan mengubah "pwfeedback Defaults" menjadi "Defaults! Pwfeedback" di file konfigurasi sudoers untuk mencegah eksploitasi kerentanan eskalasi hak istimewa.
Vennix bertanggung jawab melaporkan kerentanan terhadap para pengelola Sudo, yang akhir pekan lalu merilis versi sudo 1.8.31 dengan sebuah tambalan.
"Sementara bug logika juga ada dalam versi sudo 1.8.26 hingga 1.8.30 itu tidak dapat dieksploitasi karena perubahan dalam penanganan EOF yang diperkenalkan di sudo 1.8.26," kata Miller.
Apple juga telah merilis pembaruan patch untuk macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2 minggu lalu.
Joe Vennix tahun lalu melaporkan kerentanan dampak yang serupa di Sudo yang dapat dieksploitasi oleh penyerang untuk menjalankan perintah sebagai root hanya dengan menentukan ID pengguna "-1" atau "4294967295."