Sistem Linux dan macOS telah terkena bug kecil yang tidak menyenangkan di utilitas Sudo, meskipun kabar baiknya adalah bug tersebut telah ditambal.
Sudo adalah alat yang memberikan izin pengguna tertentu di atas tingkat normalnya, termasuk akses root (administratif), tetapi dengan memanfaatkan kelemahan keamanan ini, mungkin saja pengguna dengan hak istimewa rendah (atau malware) bisa mendapatkan akses root tidak sah, dan dengan demikian berpotensi mendatangkan malapetaka. segala macam malapetaka pada sistem host.
Pakar keamanan Apple, Joe Vennix, menemukan bug tersebut, dan itu bukan yang pertama dia temukan. Kembali pada Oktober 2019, Vennix memperhatikan kelemahan Sudo lain yang berpotensi memungkinkan pengguna mana pun untuk menjalankan perintah sebagai root.
Masalah memori
Kerentanan baru (nama kode CVE-2019-18634) terkait dengan Sudo yang salah menangani operasi memori ketika opsi ‘pwfeedback’ diaktifkan di file konfigurasi Sudoers, seperti The Hacker News (terbuka di tab baru) laporan. Pada dasarnya, ketika kata sandi diminta, langkah keamanan ini dapat dilewati melalui input besar yang memicu buffer overflow.
Sekarang, sering kali pwfeedback tidak diaktifkan secara default, tetapi beberapa sistem operasi mengaktifkannya secara off-the-bat di Sudo – misalnya Linux Mint.
Perhatikan lebih lanjut bahwa cacat buffer overflow hanya mempengaruhi versi Sudo sebelum 1.8.26. Sudo telah ditambal untuk bertahan dari eksploit dengan versi 1.8.31 (versi 1.8.26 dan seterusnya tetap aman, sebagai hasil dari perubahan lain sebelumnya – meskipun bug masih ada, sebenarnya tidak dapat dimanfaatkan).
Apple juga merilis tambalan untuk macOS pada 28 Januari untuk memperbaiki masalah, dan tersedia untuk macOS High Sierra 10.13.6, Mojave 10.14.6, dan Catalina 10.15.2.
Melalui Apple Insider (terbuka di tab baru)