30Jul

Riesiger macOS-Bug ermöglicht Root-Login ohne Passwort. Hier ist das Problem

click fraud protection

Eine neu entdeckte Schwachstelle in macOS High Sierra ermöglicht jedem, der Zugang zu Ihrem Laptop hat, schnell ein root-Konto zu erstellen, ohne ein Passwort eingeben zu müssen. Dabei werden alle von Ihnen eingerichteten Sicherheitsprotokolle übersprungen.

Es ist leicht, Sicherheitsprobleme zu übertreiben. Dies ist nicht einer dieser Zeiten. Das ist wirklich schlimm.

Sie können darauf zugreifen über Systemeinstellungen & gt; Benutzer &Gruppen & gt; Klicken Sie auf das Schloss, um Änderungen vorzunehmen. Dann benutze "root" ohne Passwort. Und versuchen Sie es mehrmals. Das Ergebnis ist unglaublich!pic.twitter.com/m11qrEvECs

- Lemi Orhan Ergin( @lemiorhan) November 28, 2017

Wie das Exploit

funktioniert Warnung: Mach das nicht auf deinem Mac! Wir zeigen Ihnen diese Schritte, um aufzuzeigen, wie einfach dieser Exploit ist, aber wenn Sie ihn tatsächlich befolgen, wird Ihr Computer verunsichert. Machen. Nicht. Machen. Dies.

Der Exploit kann auf viele Arten ausgeführt werden, aber die einfachste Art zu sehen, wie es funktioniert, ist in den Systemeinstellungen. Der Angreifer muss nur zu Users &Gruppen, klicken Sie auf das Schloss unten links und versuchen Sie dann, sich als "root" ohne Passwort anzumelden.

instagram viewer

Wenn Sie das zum ersten Mal tun, wird erstaunlicherweise ein root-Konto ohne Passwort erstellt. Beim zweiten Mal melden Sie sich als root an. In unseren Tests funktioniert das unabhängig davon, ob der aktuelle Benutzer ein Administrator ist oder nicht.

Dies gibt dem Angreifer Zugriff auf alle Administratoreinstellungen in den Systemeinstellungen. .. aber das ist nur der Anfang, da Sie einen neuen systemweiten Root-Benutzer ohne Passwort erstellt haben.

Nachdem der Angreifer die oben genannten Schritte ausgeführt hat, kann er sich abmelden und die Option "Andere" auswählen, die auf dem Anmeldebildschirm angezeigt wird.

Von dort aus kann der Angreifer "root" als Benutzernamen eingeben und das Passwortfeld leer lassen. Nach dem Drücken der Eingabetaste werden sie mit vollen Systemadministratorrechten angemeldet.

Sie können jetzt auf alle Dateien auf dem Laufwerk zugreifen, auch wenn sie ansonsten von FileVault geschützt sind. Sie können das Passwort eines jeden Benutzers ändern, so dass sie sich anmelden und auf Dinge wie E-Mail- und Browser-Passwörter zugreifen können.

Dies ist Vollzugriff. Alles, was ein Angreifer tun kann, können sie mit diesem Exploit machen.

Und je nachdem, welche Freigabefunktionen aktiviert sind, kann dies möglicherweise remote geschehen. Mindestens ein Benutzer hat den Exploit zum Beispiel über die Bildschirmfreigabe ferngesteuert.

Wenn bestimmte Freigabedienste auf Ziel aktiviert sind - dieser Angriff scheint zu funktionieren 💯 Remote 🙈💀☠️( der Anmeldeversuch aktiviert / erstellt das root-Konto mit leerem Pw) Oh Apple 🍎😷🤒🤕 pic.twitter.com/lbhzWZLk4v

- patrickwardle( @patrickwardle) 28. November 2017

Wenn Sie die Bildschirmfreigabe aktiviert haben, ist es wahrscheinlich eine gute Idee, sie zu deaktivieren, aber wer kann sagen, wie viele andere Möglichkeiten es gibt, dieses Problem auszulösen? Twitter-Nutzer haben Wege aufgezeigt, dies mit dem Terminal zu starten, was bedeutet, dass SSH ebenfalls ein potenzieller Vektor ist. Es gibt wahrscheinlich kein Ende der Möglichkeiten, dies auszulösen, es sei denn, Sie haben selbst ein Root-Konto eingerichtet und es gesperrt.

Wie funktioniert das eigentlich? Mac-Sicherheitsforscher Patrick Wardle erklärt hier alles detailliert. Es ist ziemlich grimmig.

Die Aktualisierung Ihres Mac kann das Problem möglicherweise nicht beheben

Ab dem 29. November 2017 ist ein Patch für dieses Problem verfügbar.

Dies ist eine Zeit, in der Sie diese Aufforderung nicht wirklich ignorieren sollten.

Aber Apple hat sogar den Patch durcheinander gebracht. Wenn Sie 10.13 ausgeführt, den Patch installiert und dann auf 10.13.1 aktualisiert haben, wurde das Problem erneut eingeführt. Apple hätte 10.13.1 gepatcht, ein Update, das einige Wochen zuvor veröffentlicht wurde, zusätzlich zur Veröffentlichung des allgemeinen Patches. Das haben sie nicht getan, was bedeutet, dass einige Benutzer "Updates" installieren, die den Sicherheitspatch rückgängig machen und den Exploit zurückbringen.

Obwohl wir weiterhin empfehlen, Ihren Mac zu aktualisieren, sollten Sie wahrscheinlich auch die folgenden Schritte ausführen, um den Fehler selbst zu beheben.

Darüber hinaus melden einige Benutzer, dass der Patch die lokale Dateifreigabe unterbricht. Laut Apple können Sie das Problem lösen, indem Sie das Terminal öffnen und den folgenden Befehl ausführen:

sudo /usr/libexec/ configureLocalKDC

Die Dateifreigabe sollte danach funktionieren. Das ist frustrierend, aber Fehler wie diese sind der Preis für schnelle Patches.

Schützen Sie sich, indem Sie Root mit einem Passwort

aktivieren

Obwohl ein Patch veröffentlicht wurde, können einige Benutzer den Fehler immer noch auftreten. Es gibt jedoch eine manuelle Lösung, die es beheben wird: Sie müssen nur den root-Account mit einem Passwort aktivieren.

Gehen Sie dazu zu Systemeinstellungen & gt;Benutzer &Gruppen, klicken Sie dann im linken Bereich auf den Eintrag "Anmeldeoptionen".Klicken Sie dann neben "Network Account Server" auf die Schaltfläche "Join"( Verbinden) und ein neues Fenster wird angezeigt.

Klicken Sie auf "Open Directory Utility" und ein neues Fenster wird geöffnet.

Klicken Sie auf die Sperrtaste und geben Sie Ihren Benutzernamen und Ihr Passwort ein, wenn Sie dazu aufgefordert werden.

Jetzt klicken Sie auf Bearbeiten & gt;Aktivieren Sie Root-Benutzer in der Menüleiste.

Geben Sie ein sicheres Passwort ein.

Der Exploit funktioniert nicht mehr, da auf Ihrem System bereits ein root-Account mit einem tatsächlichen Passwort aktiviert ist.

Installieren von Updates

Lassen Sie uns das klarstellen: Dies war ein großer Fehler von Apple, und der Sicherheitspatch funktioniert nicht( und bricht die Dateifreigabe) ist noch peinlicher. Allerdings war der Exploit so schlimm, dass Apple sich schnell bewegen musste. Wir denken, Sie sollten den für dieses Problem verfügbaren Patch unbedingt installieren und ein Root-Passwort aktivieren. Hoffentlich bald wird Apple diese Probleme mit einem anderen Patch beheben.

Aktualisieren Sie Ihren Mac: ignorieren Sie diese Aufforderungen nicht. Sie sind aus einem bestimmten Grund da.