Il noto comando da terminale sudo , incluso anche nei sistemi OS X, nel caso di questi ultimi è affetto da una vulnerabilità che Apple, a cinque mesi di distanza dalla scoperta, non ha ancora preso in debita considerazione: in certe condizioni, un malintenzionato potrebbe sfruttare il baco per elevare in maniera permanente i propri privilegi al livello “root” prendendo il pieno controllo del Mac preso di mira.
Il baco – corretto nelle versioni più recenti di sudo – ha origine dalla possibilità, su Mac, di accedere e modificare l’orologio di sistema senza richiedere una password: portando la data indietro nel tempo fino al primo gennaio 1970 , data fatidica per il mondo Unix e tutti i sistemi operativi da esso derivati (OS X incluso), si può confondere il sistema ottenendo i massimi privilegi di accesso con tutte le conseguenze che la cosa comporta.
Su buona parte delle distro Linux disponibili è necessario fornire una password per cambiare le impostazioni dell’orologio, ma la regola non vale su OS X. A salvare l’ecosistema Mac da una nuova epidemia di malware ci pensa il fatto che la vulnerabilità di sudo può essere sfruttata solo se l’utente attualmente loggato sul sistema ha privilegi di amministratore, e solo se il comando sudo è stato già eseguito almeno una volta in passato.
Nondimeno i ricercatori di sicurezza mettono in guardia dai rischi che una vulnerabilità non corretta da cinque mesi si porta dietro, rischi che potrebbero peggiorare le cose nei casi di una infezione via Web e che ora sono ancor più di tangibili con l’inclusione di un exploit dedicato allo sfruttamento del baco nel popolare framework Metasploit .
Alfonso Maruccia