Una falla con el comando Sudo utilizado en macOS Terminal permite que los usuarios y programas sin privilegios ejecuten comandos como Root. Fue parcheado en la versión 1.8.31 que se lanzó con macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.2 (a través de The Hacker News).
CVE-2019-18634
Rastreada como CVE-2019-18364, la falla abrió un camino para usuarios con pocos privilegios y aplicaciones maliciosas que ejecutan comandos como Sudo. Sudo es una poderosa utilidad en sistemas operativos basados en Unix como macOS. Permite a los usuarios ejecutar comandos con los privilegios del sistema de un “superusuario” o root.
La falla solo podría explotarse si una persona tiene pwfeedback habilitado en el archivo de configuración de sudoers. Esta opción muestra asteriscos cuando escribe su contraseña en el terminal y no está habilitada de forma predeterminada, al menos en macOS. Un usuario podría desencadenar un desbordamiento de búfer basado en pila, incluso por usuarios sin permisos de Sudo.
Si ha actualizado a la última versión de macOS, tiene el parche para esta falla. Si no es así, solo verifique si tiene habilitado pwfeedback:
sudo -l
Luego, busque pwfeedback en las entradas de Matching Defaults. Si es así, vaya al archivo de configuración de sudoers y cambie Valores predeterminados pwfeedback a Valores predeterminados! Pwfeedback.
Otras lecturas
[macOS: How to Access iCloud Drive in Terminal]
[The 5 Best Terminal Commands for Your Mac]