Todas las Noticias en Películas, Avances de Películas y Reseñas.

Fallo ‘Sudo’ encontrado y parcheado en la terminal macOS

Una falla con el comando Sudo utilizado en macOS Terminal permite que los usuarios y programas sin privilegios ejecuten comandos como Root. Fue parcheado en la versión 1.8.31 que se lanzó con macOS High Sierra 10.13.6, macOS Mojave 10.14.6 y macOS Catalina 10.15.2 (a través de The Hacker News).

CVE-2019-18634

Rastreada como CVE-2019-18364, la falla abrió un camino para usuarios con pocos privilegios y aplicaciones maliciosas que ejecutan comandos como Sudo. Sudo es una poderosa utilidad en sistemas operativos basados ​​en Unix como macOS. Permite a los usuarios ejecutar comandos con los privilegios del sistema de un “superusuario” o root.

La falla solo podría explotarse si una persona tiene pwfeedback habilitado en el archivo de configuración de sudoers. Esta opción muestra asteriscos cuando escribe su contraseña en el terminal y no está habilitada de forma predeterminada, al menos en macOS. Un usuario podría desencadenar un desbordamiento de búfer basado en pila, incluso por usuarios sin permisos de Sudo.

Si ha actualizado a la última versión de macOS, tiene el parche para esta falla. Si no es así, solo verifique si tiene habilitado pwfeedback:

sudo -l

Luego, busque pwfeedback en las entradas de Matching Defaults. Si es así, vaya al archivo de configuración de sudoers y cambie Valores predeterminados pwfeedback a Valores predeterminados! Pwfeedback.

Otras lecturas

[macOS: How to Access iCloud Drive in Terminal]

[The 5 Best Terminal Commands for Your Mac]

Recomendado:  macOS: encontrar las preferencias ocultas de visualización avanzada