30Jul
Novootkrivena ranjivost u MacOS High Sierra omogućava svakome tko ima pristup vašem prijenosnom računalu da brzo kreira root račun bez unosa lozinke, zaobilazeći sve sigurnosne protokole koje ste postavili.
Teško je pretjerivati sigurnosni problemi. Ovo nije jedno od tih vremena. Ovo je stvarno loše.
Možete mu pristupiti preko System Preferences & gt; Korisnici &Grupe & gt; Kliknite zakljuÄŤavanje da biste unijeli izmjene. Zatim upotrijebite "root" bez zaporke. I pokušajte ga nekoliko puta. Rezultat je nevjerojatan!pic.twitter.com/m11qrEvECs
- Lemi Orhan Ergin( @lemiorhan) 28. studenog 2017
Kako iskorištavati rad
Upozorenje: nemojte to raditi na Mac računalu! Pokazat ćemo vam ove korake kako bismo upozorili na to koliko je to jednostavna eksploatacija, ali zapravo slijedite ih ostavit će vaše računalo nesigurno.Čini. Ne.Čini. Ovaj.
Eksploatiranje se može izvoditi na mnogo načina, ali najjednostavniji način da vidite kako funkcionira je u postavkama sustava. Napadač treba samo krenuti prema korisnicima &Skupine, kliknite zaključavanje u donjem lijevom dijelu i pokušajte se prijaviti kao "root" bez zaporke.
Prvi put kada to učinite, nevjerojatno se stvara root račun bez zaporke. Drugi put ćete se zapravo prijaviti kao root. U našim testovima ovo funkcionira bez obzira je li trenutačni korisnik administrator ili ne.
To daje napadaču pristup svim postavkama administratora u postavkama sustava. .. ali to je samo početak jer ste stvorili novog root korisnika na cijelom sustavu bez zaporke.
Nakon što prođete gore navedene korake, napadač se može odjaviti i odabrati opciju "Ostalo" koja se pojavljuje na zaslonu za prijavu.
Od tamo, napadač može unijeti "root" kao korisničko ime i ostaviti prazno polje za zaporku. Nakon što pritisnete Enter, oni će biti prijavljeni s punim pravilima administratora sustava.
Oni sada mogu pristupiti bilo kojoj datoteci na pogonu, čak i ako je zaštićena od strane FileVault. Mogu promijeniti lozinku korisnika, dopuštajući im da se prijavljuju i pristupaju stvarima kao što su lozinke e-pošte i preglednika.
Ovo je puni pristup. Sve što možete zamisliti može učiniti napadač, to može učiniti s tim eksploatiranjem.
I ovisno o tome koje značajke dijeljenja koje ste omogućili, to bi moglo biti moguće za sve to na daljinu. Na primjer, barem jedan korisnik pokrenuo je eksploataciju pomoću značajke Screen Sharing.
Ako određene usluge razmjene omogućene na cilj - ovaj napad izgleda funkcionira 💯 udaljenim 🙈💀☠️( pokušaj prijave omogućuje / stvara root račun s praznim pw) Oh Apple 🍎😷🤒🤕 pic.twitter.com/lbhzWZLk4v
- patrickwardle( @patrickwardle) 28. studenog 2017.
Ako imate dijeljenje zaslona, vjerojatno je dobro da ga onemogućite, ali tko može reći koliko još potencijalnih načina da pokrenu taj problem? Korisnici Twittera pokazali su načine za pokretanje ovog korištenja terminala, što znači da je SSH potencijalni vektor. Vjerojatno nema kraja načina na koji se to može pokrenuti, osim ako sami sam postavite root račun i zaključate ga.
Kako ovo sve zapravo radi? Patricija Wardlea za sigurnost Mac objašnjava sve ovdje s puno detalja. To je prilično strašno.
Ažuriranje vašeg Mac svibanj ili svibanj ne riješiti problem
Od 29. studenog 2017, postoji zakrpa dostupna za ovaj problem.