30Jul

Suur MacOS viga Võimaldab root-sisse logida ilma paroolita. Siin on Fix

MacOS-i äsja avastatud haavatavus High Sierra võimaldab kõigil, kellel on juurdepääs sülearvutile, kiiresti luua administraatori konto, sisestamata parooli, möödaminnes kõik teie poolt seadistatud turvaprotokolli.

Julgeolekuprobleeme on lihtne liialdada. See ei ole üks neist aegadest. See on tõesti halb.

Saate selle juurde pääseda System Preferences & gt; Kasutajad &Rühmad & gt; Klõpsake muudatuste tegemiseks lukustamiseks. Seejärel kasutage parooliga "root".Ja proovige seda mitu korda. Tulemus on uskumatu!pic.twitter.com/m11qrEvECs

- Lemi Orhan Ergin( @lemiorhan) 28. november 2017

Kuidas Exploit töötab

Hoiatus: ärge seda Macis tehke! Me näitan sulle neid samme, et juhtida tähelepanu sellele, kui lihtne see on, aga tegelikult neid järgides jätab teie arvuti ebaturvaliseks. Tehke seda. Mitte. Tehke seda. See

Exploit saab käivitada mitmel viisil, kuid kõige lihtsam viis näha, kuidas see toimib, on süsteemi eelistustes. Ründaja vajab ainult kasutajatele &Grupid, klõpsake lukust all vasakul, seejärel proovige sisse logida kui "root" ilma paroolita.

Kui te esimest korda seda teete, on hämmastavalt loodud root-konto, millel pole parooli. Teine kord, kui logite sisse rootena. Meie testides toimib see sõltumata sellest, kas praegune kasutaja on administraator või mitte.

See annab ründajale juurdepääsu süsteemieelistuste kõigile administraatori eelistustele. .. kuid see on alles algus, sest olete loonud uue, kogu süsteemi hõlmava administraatori, kellel pole parooli.

Pärast eespool toodud toimingute läbimist saab ründaja seejärel logida välja ja valida sisselogimisekraanil kuvatav valik "Muu".

Sealt võib ründaja sisestada kasutajanimeks "root" ja jätta parooli väli tühjaks. Pärast sisestusklahvi vajutamist logitakse need sisse süsteemi administraatori õigustega.

Nüüd saavad nad juurdepääsu kõigile failidele draivis, isegi kui FileVault seda muul viisil kaitseb. Nad võivad muuta kõigi kasutajate parooli, võimaldades neil sisse logida ja juurdepääsu sellised asjad nagu e-posti ja brauseri paroolid.

See on täielik juurdepääs. Võimalik, et ründaja saab ette kujutada, saavad nad seda ära kasutada.

Ja sõltuvalt sellest, milliseid jagamisfunktsioone olete lubanud, oleks see võimalik kõik kaugjuhtimisega toimuda. Vähemalt üks kasutaja käivitas näiteks kaugjuurdepääsu kasutades näiteks ekraanisäästmise.

Kui teatud sihtimisega teenused on lubatud sihtmärgil - see rünnak tundub olevat töötav 💯 kaugjuhtimispuldi 🙈💀☠️( sisselogimise katset saab luua / luua tühja pw-i rootkontot) Oh Apple 🍎😷🤒🤕 pic.twitter.com/lbhzWZLk4v

- patrickWardle( @patrickwardle) 28. november 2017

Kui teil on ekraani jagamise lubatud, on see tõenäoliselt hea mõte selle keelata, kuid kes suudab öelda, kui palju muid võimalikke viise selle probleemi käivitamiseks on? Twitteri kasutajad on näidanud, kuidas seda terminali kasutades käivitada, see tähendab, et SSH on ka potentsiaalne vektor. Tundub, et seda ei saa käivitada, kui te ei seadistanud juurkonto ise ega lukusta seda.

Kuidas see kõik tegelikult töötab? Maci julgeolekutegur Patrick Wardle selgitab kõike siin üksikasjalikult. See on üsna tobe.

Maci värskendamine võib või ei suuda probleemi lahendada

Alates 29. novembrist 2017 on selle probleemi jaoks saadaval plaaster.

See on üks kord, kui sa tõesti ei peaks seda viivitust ignoreerima.

Kuid Apple isegi plaastrit segastab. Kui te töötasite 10.13-ga, paigaldasite plaastri, seejärel uuendati 10.13.1-ni, probleem taastati uuesti. Apple oleks pidanud lisaks paarist vabastama 10,13.1, mis ilmus paar nädalat varem. Nad ei teinud seda, see tähendab, et mõned kasutajad installivad "värskendused", mis tagastab turvapaigutuse, ja taaskasutab selle.

Nii et kui me ikkagi soovitame Maci värskendamist, peaksite tõenäoliselt järgima allpool toodud samme, et vead sulgeda.

Lisaks väidavad mõned kasutajad, et plaaster rikub kohaliku failide jagamist. Apple'i sõnul saate probleemi lahendada terminali avamisega ja järgmise käsuga:

sudo /usr/libexec/ configureLocalKDC

Failide jagamine peaks selle pärast toimima. See on masendav, kuid sellised vead on kiirete plaastrite maksmise hind.

kaitseb ennast, lubades administraatoril parooli

Kuigi plaaster on vabastatud, võivad mõned kasutajad ikkagi vead tekkida. Siiski on käsitsi lahendus, mis seda parandab: peate lihtsalt administraatori konto sisse logima parooliga.

Selleks minge System Preferences & gt;Kasutajad &Klõpsake gruppe ja klõpsake vasakpoolsel paneelil valikut Sisselogimisvalikud. Seejärel klõpsake "Network Account Server" kõrval olevat nuppu "Join" ja ilmub uus paneel.

Klõpsake "Open Directory Utility" ja avaneb uus aken.

Klõpsake luku nuppu, seejärel sisestage oma kasutajanimi ja parool, kui seda küsitakse.

Nüüd klõpsake Redigeeri & gt;Juurkasutaja lubamine menüüribal.

Sisestage turvaline parool.

Kasutamine ei toimi enam, sest teie süsteemil on juba olemas rootkonto, millele on lisatud tegelik parool.

Jäta värskenduste installimine

Olgem selgeks teha: see oli Apple'i ulatuslik viga ja turvaplaat ei tööta( ja failide jagamine) on veelgi piinlikum. Sellest hoolimata oli see ära piisavalt halb, et Apple pidas kiiresti liikuma. Me arvame, et peaksite probleemile sobiva plaastri installima ja root parooli lubama. Loodetavasti asetab Apple need probleemid ühe uue plaastriga.

Värskenda oma Mac: ärge ignoreerige neid juhiseid. Nad on seal põhjusel.