30Jul

Hatalmas macOS-hiba lehetővé teszi a Root Login jelszó nélkül. Itt van a Fix

click fraud protection

Az újonnan felfedezett sebezhetőség a macOS High Sierra-ban lehetővé teszi, hogy bárki hozzáférhessen a laptophoz, gyorsan hozhat létre gyökérfiókot jelszó megadása nélkül, megkerülve az általad létrehozott biztonsági protokollokat.

A biztonsági problémák egyszerű kiszűrése egyszerű.Ez nem az egyik ilyen időszak. Ez nagyon rossz.

A Rendszerbeállítások & gt; Felhasználók &Csoportok & gt; Kattintson a zárolásra a módosítások elvégzéséhez. Ezután használja a "root" jelszót. Próbálja ki többször is. Eredmény hihetetlen!pic.twitter.com/m11qrEvECs

- Lemi Orhan Ergin( @lemiorhan) 2017. november 28.

Hogyan működik az Exploit

Figyelmeztetés: ne tedd ezt Mac-en! Megmutatjuk ezeket a lépéseket, hogy rámutassunk arra, hogy mennyire egyszerű ez a kizsákmányolás, de a tényleges követésük miatt a számítógép nem biztos. DoNem. DoEz.

A kizsákmányolás számos módon működtethető, de a legegyszerűbb módja annak, hogy hogyan működik a Rendszerbeállítások. A támadónak csak a felhasználókra kell irányulnia. Csoportok, kattintson a zárra a bal alsó sarokban, majd próbáljon bejelentkezni "root" -ként jelszó nélkül.

instagram viewer

Az első alkalommal, amikor ezt csináljátok, elképesztően létrehoztuk a root jelszó nélküli fiókot. A második alkalommal, amikor ténylegesen bejelentkezik, mint root. A mi tesztünkben ez működik függetlenül attól, hogy az aktuális felhasználó rendszergazda vagy sem.

Ezzel a támadó hozzáférhet a Rendszerbeállítások összes rendszergazdai preferenciájához. .. de ez csak a kezdet, mert létrehozott egy új, egész rendszerre kiterjedő root felhasználókat, akiknek nincs jelszava.

A fenti lépések végrehajtása után a támadó kijelentkezhet, és kiválaszthatja az "Egyéb" beállítást, amely a bejelentkezési képernyőn jelenik meg.

Onnan a támadó a "root" nevet adja meg, és üresen hagyja a jelszó mezőt. Az Enter billentyű lenyomása után teljes rendszergazdai jogosultsággal jelentkezik be.

Most már elérhetik a fájlokat a meghajtón, még akkor is, ha a FileVault másként védi. Megváltoztathatják a felhasználók jelszavát, lehetővé téve számukra a bejelentkezést és hozzáférést olyan dolgokhoz, mint az e-mail és a böngésző jelszava.

Ez teljes hozzáférés. Bármit is tudsz képzelni, hogy egy támadó megteheti, megteheti ezt a kizsákmányolást.

És attól függően, hogy milyen megosztási funkciókat engedélyezett, lehetséges, hogy ez mind távolról történjen. Legalább egy felhasználó kiváltotta a kizsákmányolást például a Screen Sharing használatával.

Ha bizonyos megosztási szolgáltatások engedélyezettek a célponton - ez a támadás úgy tűnik, hogy működik 💯 távoli 🙈💀☠️( a bejelentkezési kísérlet engedélyezi / létrehozza a gyökérfiókot üres pw-val) Oh Apple 🍎😷🤒🤕 pic.twitter.com/lbhzWZLk4v

- patrickWardle( @patrickwardle) 2017. november 28.

Ha a képernyőmegosztás engedélyezve van, talán jó ötlet letiltani, de ki tudja megmondani, hogy hány másik lehetséges módja van a probléma kiváltására? A Twitter felhasználók bemutatták, hogyan lehet elindítani ezt a terminál használatával, vagyis az SSH potenciális vektor is. Valószínűleg nincs olyan vége, amelyre ez megindulhat, hacsak nem készítesz root-fiókot és zárolja le.

Hogyan működik mindez valójában? A Mac biztonsági kutatója, Patrick Wardle minden részletet részletesen elmagyaráz. Elég komor.

A Mac frissítése május vagy május nem oldja meg a problémát

A 2017. november 29-étől érhető el javítás a probléma miatt.

Ez az egy alkalom, amikor tényleg nem szabad figyelmen kívül hagyni ezt a promptot.

De az Apple még feltörte a tapaszt. Ha 10.13-at futott, telepítette a javítást, majd frissítette a 10.13.1-es verzióra, a probléma újra bevezetésre került. Az Apple-nek ki kell javítania a 10.13.1-et, egy frissítést, amely néhány héttel korábban jött ki, az általános javítás kiadása mellett. Nem, ami azt jelenti, hogy egyes felhasználók olyan "frissítéseket" telepítenek, amelyek visszaszorítják a biztonsági javítást, és visszaadják a kizsákmányolást.

Tehát miközben még mindig javasoljuk a Mac frissítését, valószínűleg az alábbi lépéseket követve zárja be a hibát.

Emellett egyes felhasználók arról számolnak be, hogy a javítás megszakítja a helyi fájlmegosztást. Az Apple szerint megoldhatja a problémát a terminál megnyitásával és a következő parancs futtatásával:

sudo /usr/libexec/ configureLocalKDC

A fájlmegosztásnak ezt követően kell működnie. Ez bosszantó, de ilyen hibák a gyors javításokért fizetendő ár.

védje magát a root engedélyezésével a jelszóval

Annak ellenére, hogy egy javítást kiadtak, egyes felhasználók még mindig tapasztalhatják a hibát. Van azonban egy kézi megoldás, amely megjavítja: csak be kell kapcsolnia a gyökér fiókot jelszóval.

Ehhez menjen a Rendszerbeállítások & gt;Felhasználók &Csoportok, majd a bal oldali panelen kattintson a "Bejelentkezés beállításai" elemre. Ezután kattintson a "Csatlakozás" gombra a "Network Account Server" mellett, és egy új panel jelenik meg.

Kattintson a "Open Directory Utility" -ra, és megnyílik egy új ablak.

Kattintson a reteszelő gombra, majd adja meg felhasználónevét és jelszavát, amikor a rendszer kéri.

Most kattintson a Szerkesztés & gt;Engedélyezze a Gyökérfelhasználót a menüsoron.

Adjon meg egy biztonságos jelszót.

A kizsákmányolás többé nem fog működni, mert a rendszernek már van root számlája, amelyhez hozzá van rendelve egy tényleges jelszó.

A frissítések telepítése

Tegyük egyértelművé, hogy ez egy hatalmas hiba volt az Apple részéről, és a biztonsági javítás nem működik( és a fájlmegosztás megtörése) még kínosabb. Miután ezt mondta, a kizsákmányolás elég rossz volt ahhoz, hogy az Apple gyorsan mozogjon. Szerintünk feltétlenül telepítenünk kell a javításra elérhető javítást, és engedélyezzük a root jelszót. Remélhetőleg hamarosan az Apple megjavítja ezeket a problémákat egy másik javítással.

Frissítse Mac számítógépét: ne hagyja figyelmen kívül ezeket a kérdéseket. Ott vannak okok miatt.