Linux и MacOS системите бяха засегнати от дребен, но притеснителен проблем в помощната програма Sudo, но добрата новина е, че уязвимостта вече е коригирана.
Sudo е инструмент, който предоставя на потребителя управление над нормалното ниво, включително административен (root) достъп, но чрез новооткритата уязвимост дори обикновен потребител с ниски привилегии (или злонамерен скрипт или софтуер) може да получи неоторизиран достъп до root и по този начин да изпълнява административни команди и да компрометира системата.
Експертът по сигурността на Apple Джо Веникс открива за първи път грешката, но това далеч не е първата уязвимост в последните месеци, която се налага да коригира – още през октомври 2019 г. Веникс обърна внимание на друг недостатък в Sudo, който макар и с различен механизъм, имаше същото действие – даваше разрешение на всеки потребител да изпълнява команди като root.
Новата уязвимост носи кодовото наименование CVE-2019-18634 e свързана с неправилното обработване на операциите в паметта от Sudo само когато опцията „pwfeedback“ е активирана в конфигурационния файл Sudoers, както съобщават от The Hacker News. По същество, когато се изиска парола за изпълнение на root команда, което е характерно за терминала на Linux базираните системи, уязвимостта позволява паролата да се заобиколи.
В голяма част от модерните Linux дистрибуции, например Linux Mint, функцията pwfeedback по подразбиране е изключена от същите съображения за сигурност. Недостатъкът засяга само версиите на Sudo до 1.8.26. Проблемът вече е коригиран във версия 1.8.31. Apple своевременно също пусна пач за MacOS на 28 януари, за да отстрани проблема, и той е достъпен за всички поддържани към момента версии от High Sierra 10.13.6 до по-новите.