30Jul

Un énorme bug macOS permet une connexion root sans mot de passe. Voici le correctif

click fraud protection

Une vulnérabilité récemment découverte dans macOS High Sierra permet à toute personne ayant accès à votre ordinateur portable de créer rapidement un compte root sans entrer de mot de passe, en ignorant les protocoles de sécurité que vous avez configurés.

Il est facile d'exagérer les problèmes de sécurité.Ce n'est pas l'un de ces moments. C'est vraiment mauvais.

Vous pouvez y accéder via Préférences Système & gt; Utilisateurs &Groupes & gt; Cliquez sur le verrou pour apporter des modifications. Ensuite, utilisez "root" sans mot de passe. Et essayez-le plusieurs fois. Le résultat est incroyable!pic.twitter.com/m11qrEvECs

- Lemi Orhan Ergin( @lemiorhan) 28 novembre 2017

Comment fonctionne Exploit

Attention: ne faites pas cela sur votre Mac! Nous vous montrons ces étapes pour souligner à quel point cet exploit est simple, mais en réalité les suivre laissera votre ordinateur non sécurisé.Faire. Ne pas. Faire. Ce.

L'exploit peut être exécuté de plusieurs façons, mais le moyen le plus simple de voir comment cela fonctionne est dans les Préférences Système. L'attaquant n'a besoin que de se diriger vers Utilisateurs &Groupes, cliquez sur le verrou en bas à gauche, puis essayez de vous connecter en tant que "root" sans mot de passe.

instagram viewer

La première fois que vous faites cela, étonnamment, un compte root sans mot de passe est créé.La deuxième fois, vous vous connecterez en tant que root. Dans nos tests cela fonctionne indépendamment du fait que l'utilisateur actuel soit un administrateur ou pas.

Cela permet à l'attaquant d'accéder à toutes les préférences d'administrateur dans les Préférences Système. .. mais ce n'est que le début, car vous avez créé un nouvel utilisateur root à l'échelle du système sans mot de passe.

Après avoir suivi les étapes ci-dessus, l'attaquant peut alors se déconnecter et choisir l'option "Autre" qui apparaît sur l'écran de connexion.

De là, l'attaquant peut entrer "root" comme nom d'utilisateur et laisser le champ mot de passe vide. Après avoir appuyé sur Entrée, ils seront connectés avec des privilèges d'administrateur système complets.

Ils peuvent maintenant accéder à n'importe quel fichier sur le lecteur, même s'il est protégé par FileVault. Ils peuvent changer le mot de passe de n'importe quel utilisateur, leur permettant de se connecter et d'accéder à des choses comme les e-mails et les mots de passe des navigateurs.

Ceci est un accès complet. Tout ce que vous pouvez imaginer qu'un attaquant peut faire, ils peuvent faire avec cet exploit.

Et selon les fonctionnalités de partage que vous avez activées, il est possible que cela se produise à distance. Au moins un utilisateur a déclenché l'exploit à distance en utilisant le partage d'écran, par exemple.

Si certains services de partage activés sur la cible - cette attaque semble fonctionner 💯 à distance 🙈💀☠️( la tentative de connexion active / crée le compte root avec pw vide) Oh Apple 🍎😷🤒🤕 pic.twitter.com/lbhzWZLk4v

- patrickwardle( @patrickwardle) 28 novembre 2017

Si le partage d'écran est activé, il est probablement préférable de le désactiver, mais qui peut dire combien d'autres moyens existent pour déclencher ce problème? Les utilisateurs de Twitter ont démontré des façons de lancer ceci en utilisant le Terminal, signifiant que SSH est aussi un vecteur potentiel. Il n'y a probablement pas de fin, cela peut être déclenché, à moins que vous ne configuriez vous-même un compte root et que vous le verrouilliez.

Comment tout cela fonctionne-t-il réellement? Le chercheur en sécurité chez Mac, Patrick Wardle, explique tout ici avec beaucoup de détails. C'est plutôt sombre.

Mise à jour de votre Mac Peut ou peut ne pas résoudre le problème

Depuis le 29 novembre 2017, un correctif est disponible pour ce problème.

C'est une fois où vous ne devriez vraiment pas ignorer cette invite.

Mais Apple a même raté le patch. Si vous avez exécuté 10.13, installé le correctif, puis mis à niveau vers 10.13.1, le problème a été réintroduit. Apple aurait dû patcher 10.13.1, une mise à jour qui est sortie quelques semaines plus tôt, en plus de libérer le patch général. Ils ne l'ont pas fait, ce qui signifie que certains utilisateurs installent des «mises à jour» qui annulent le correctif de sécurité et ramènent l'exploit.

Alors, même si nous vous recommandons toujours de mettre à jour votre Mac, vous devriez probablement suivre les étapes ci-dessous pour fermer le bug vous-même.

En outre, certains utilisateurs rapportent que le patch casse le partage de fichiers local. Selon Apple, vous pouvez résoudre le problème en ouvrant le Terminal et en exécutant la commande suivante:

sudo /usr/libexec/ configureLocalKDC

Le partage de fichiers devrait fonctionner après cela. C'est frustrant, mais des bugs comme celui-ci sont le prix à payer pour les correctifs rapides.

Protégez-vous en activant la racine avec un mot de passe

Même si un correctif a été publié, certains utilisateurs peuvent encore rencontrer le problème. Il y a, cependant, une solution manuelle qui va le réparer: il suffit d'activer le compte root avec un mot de passe.

Pour ce faire, dirigez-vous vers System Preferences & gt;Utilisateurs &Groupes, puis cliquez sur l'option "Options de connexion" dans le panneau de gauche. Ensuite, cliquez sur le bouton "Join" à côté de "Network Account Server" et un nouveau panneau apparaîtra.

Cliquez sur "Open Directory Utility" et une nouvelle fenêtre s'ouvrira.

Cliquez sur le bouton de verrouillage, puis entrez votre nom d'utilisateur et votre mot de passe lorsque vous y êtes invité.

Maintenant, cliquez sur Modifier & gt;Activer l'utilisateur racine dans la barre de menus.

Entrez un mot de passe sécurisé.

L'exploit ne fonctionnera plus, car votre système aura déjà un compte root activé avec un mot de passe réel attaché.

Continuez à installer les mises à jour

Soyons clairs: c'était une énorme erreur de la part d'Apple, et le correctif de sécurité qui ne fonctionne pas( et qui rompt le partage de fichiers) est encore plus embarrassant. Cela dit, l'exploit était assez mauvais pour qu'Apple bouge rapidement. Nous pensons que vous devez absolument installer le correctif disponible pour ce problème et activer un mot de passe root. Espérons que bientôt Apple corrigera ces problèmes avec un autre correctif.

Mettez votre Mac à jour: n'ignorez pas ces invites. Ils sont là pour une raison.