Foi um investigador da Apple que descobriu a falha de cariz importante - CVE-2019-18634 -, e que permitia aos utilizadores "normais", isto é, sem privilégios, executar comandos como "root".
O "sudo" é um programa em qualquer sistema operativo baseado em Unix que permite aos utilizadores correr programas com privilégios de administradores; a falha podia ser explorada apenas caso a opção "pwfeedback" estivesse ativa no ficheiro de configuração dos "sudoers". Esta opção permite um feedback visual assim que o utilizador fornece a sua password.
A falha pode ser aproveitada mesmo quando os utilizadores não estão nesse ficheiro, e para isso há dois aspetos que estão na raiz disso acontecer:
A opção de pwfeedback não é ignorada como devia aquando da leitura de alguma coisa que não o dispositivo de um terminal. Devido à falta de um terminal, a versão guardada do caráter que apaga as linhas permanece como valor inicial, 0. O código que apaga a linha de asteriscos não faz o reset apropriado da posição de buffer se houver um erro de escrita, mas sim o reset do tamanho restante do buffer. Desta forma, a função getln() pode escrever além do fim do buffer.
Outra forma é que caso a opção esteja ativa, é possível desabilitá-la mudando o pwfeedback por defeito ou "Defaults pwfeedback" para "Defaults !pwfeedback" no ficheiro de configuração dos sudoers.
Versão corrigida da falha
1.8.31.
Mais informações; https://www.sudo.ws/alerts/pwfeedback.html