30Jul

O grande MacOS Bug permite o login root sem uma senha. Aqui está o Fix

click fraud protection

Uma vulnerabilidade recentemente descoberta no MacOS High Sierra permite que qualquer pessoa com acesso ao seu laptop crie rapidamente uma conta raiz sem inserir uma senha, ignorando quaisquer protocolos de segurança que você configurou.

É fácil exagerar problemas de segurança. Este não é um daqueles tempos. Isso é realmente ruim.

Você pode acessá-lo através de Preferências do Sistema & gt; Usuários &Grupos & gt; Clique no bloqueio para fazer alterações. Em seguida, use "root" sem senha. E tente por várias vezes. O resultado é inacreditável!pic.twitter.com/m11qrEvECs

- Lemi Orhan Ergin( @lemiorhan) 28 de novembro de 2017

Como o Exploit funciona

Aviso: não faça isso no seu Mac! Estamos mostrando estas etapas para apontar o quão simples é esta exploração, mas, na verdade, segui-las deixará seu computador inseguro. Faz. Não. Faz. Este.

O exploit pode ser executado de várias maneiras, mas a maneira mais simples de ver como funciona é nas Preferências do Sistema. O invasor precisa apenas dirigir-se a Usuários &Grupos, clique no bloqueio na parte inferior esquerda, depois tente iniciar sessão como "root" sem senha.

instagram viewer

A primeira vez que você faz isso, incrivelmente, uma conta raiz sem senha é criada. A segunda vez, você logará como root. Nos nossos testes, isso funciona independentemente de o usuário atual ser ou não um administrador.

Isso dá ao invasor acesso a todas as preferências do administrador em Preferências do Sistema. .. mas isso é apenas o começo, porque você criou um novo usuário raiz do sistema sem senha.

Depois de passar pelos passos acima, o invasor pode então sair e escolher a opção "Outro" que aparece na tela de login.

A partir daí, o invasor pode inserir "root" como o nome de usuário e deixar o campo da senha em branco. Depois de pressionar Enter, eles estarão logados com privilégios de administrador de sistema completos.

Agora eles podem acessar qualquer arquivo na unidade, mesmo que seja protegido por FileVault. Eles podem alterar a senha de qualquer usuário, permitindo que eles entrem e acessem coisas como senhas de e-mail e navegador.

Este é um acesso completo. Qualquer coisa que você possa imaginar um invasor pode fazer, eles podem fazer com essa exploração.

E, dependendo de quais recursos de compartilhamento você ativou, pode ser possível que isso aconteça remotamente. Pelo menos um usuário desencadeou a exploração remotamente usando o compartilhamento de tela, por exemplo.

Se determinados serviços de compartilhamento ativados no alvo - este ataque parece funcionar 💯 remoto 🙈💀☠️( a tentativa de login habilita / cria a conta raiz com pw em branco) Oh Apple 🍎😷🤒🤕 pic.twitter.com/lbhzWZLk4v

- patrickwardle( @patrickwardle) 28 de novembro de 2017

Se você tiver compartilhamento de tela habilitado, provavelmente é uma boa idéia desativá-lo, mas quem pode dizer quantas outras maneiras possíveis existem para desencadear esse problema? Os usuários do Twitter demonstraram formas de lançar isso usando o Terminal, o que significa que o SSH também é um vetor potencial. Provavelmente não há fim de maneiras em que isso possa ser desencadeado, a menos que você realmente configure uma conta raiz e bloqueie-a.

Como tudo isso realmente funciona? O pesquisador de segurança Mac Patrick Wardle explica tudo aqui com muitos detalhes.É muito sombrio.

Atualizando seu Mac pode ou não corrigir o problema

A partir de 29 de novembro de 2017, existe um patch disponível para esse problema.

Esta é uma vez que você realmente, realmente não deve ignorar esse prompt.

Mas a Apple até estragou o patch. Se você estivesse executando 10.13, instalou o patch, depois atualizou para 10.13.1, o problema foi reintroduzido. A Apple deve ter corrigido 10.13.1, uma atualização que surgiu algumas semanas antes, além de liberar o patch geral. Eles não, o que significa que alguns usuários estão instalando "atualizações" que revertem o patch de segurança, trazendo de volta a exploração.

Então, embora ainda recomendamos atualizar o seu Mac, você provavelmente também deve seguir as etapas abaixo para fechar o erro.

Além disso, alguns usuários relatam que o patch interrompe o compartilhamento de arquivos locais. De acordo com a Apple, você pode resolver o problema abrindo o Terminal e executando o seguinte comando:

sudo /usr/libexec/ configureLocalKDC

O compartilhamento de arquivos deve funcionar depois disso. Isso é frustrante, mas erros como este são o preço a pagar pelos remendos rápidos.

Proteja-se ativando a raiz com uma senha

Mesmo que um patch tenha sido lançado, alguns usuários ainda podem experimentar o bug. Há, no entanto, uma solução manual que irá corrigi-lo: você só precisa habilitar a conta raiz com uma senha.

Para fazer isso, vá para Preferências do Sistema & gt;Usuários &Grupos e, em seguida, clique no item "Opções de Login" no painel esquerdo. Em seguida, clique no botão "Join" ao lado de "Network Account Server" e um novo painel aparecerá.

Clique em "Open Directory Utility" e uma nova janela será aberta.

Clique no botão de bloqueio e, em seguida, insira seu nome de usuário e senha quando solicitado.

Agora clique em Editar & gt;Ative o usuário raiz na barra de menus.

Digite uma senha segura.

A exploração não funcionará mais, pois seu sistema já terá uma conta raiz habilitada com uma senha real anexada a ela.

Mantenha a Instalação de Atualizações

Vamos deixar isso claro: este foi um grande erro na parte da Apple, e o patch de segurança que não funciona( e quebra o compartilhamento de arquivos) é ainda mais embaraçoso. Dito isto, a exploração era ruim o suficiente para que a Apple tivesse que se mover rapidamente. Nós achamos que você deveria instalar o patch disponível para este problema e habilitar uma senha de root. Felizmente, em breve, a Apple irá corrigir esses problemas com outro patch.

Atualize o seu Mac: não ignore esses prompts. Eles estão lá por um motivo.