30Jul
Et nylig oppdaget sikkerhetsproblem i MacOS High Sierra gjør det mulig for alle som har tilgang til den bærbare datamaskinen, å raskt lage en rotkonto uten å skrive inn et passord, omgå noen sikkerhetsprotokoller du har konfigurert.
Det er lett å overdrive sikkerhetsproblemer. Dette er ikke en av disse tider. Dette er virkelig dårlig.
Du kan få tilgang til det via Systemvalg & gt; Brukere &Grupper> Klikk på låsen for å gjøre endringer. Bruk deretter "root" uten passord. Og prøv det flere ganger. Resultatet er utrolig!pic.twitter.com/m11qrEvECs
- Lemi Orhan Ergin( @lemiorhan) 28. november 2017
Hvordan utbyttet fungerer
Advarsel: ikke gjør dette på din Mac! Vi viser deg disse trinnene for å påpeke hvor enkelt denne utnyttelsen er, men faktisk følger dem datamaskinen din usikker. Gjøre. Ikke. Gjøre. Dette.
Utnyttelsen kan kjøres på mange måter, men den enkleste måten å se hvordan den fungerer, er i Systemvalg. Angriperen trenger bare å lede til Brukere &Grupper, klikk på låsen nederst til venstre, og prøv deretter å logge på som "root" uten passord.
Første gang du gjør dette, er det utrolig, en rotkonto uten passord er opprettet. Den andre gangen vil du faktisk logge på som root. I våre tester fungerer dette uansett om den nåværende brukeren er en administrator eller ikke.
Dette gir angriperen tilgang til alle administratorinnstillinger i Systemvalg. .. men det er bare begynnelsen, fordi du har opprettet en ny systembrukerrot bruker uten passord.
Etter at du har gått gjennom trinnene ovenfor, kan angriperen logge ut og velge alternativet "Annet" som vises på påloggingsskjermen.
Derfra kan angriperen angi "root" som brukernavn og la passordfeltet være tomt. Etter at du har trykket på Enter, blir de logget inn med full system administrator privilegier.
De kan nå få tilgang til hvilken som helst fil på stasjonen, selv om den ellers beskyttes av FileVault. De kan endre brukerens passord, slik at de kan logge på og få tilgang til ting som e-post og nettleserpassord.
Dette er full tilgang. Alt du kan forestille deg en angriper kan gjøre, de kan gjøre med denne utnyttelsen.
Og avhengig av hvilke delingsfunksjoner du har aktivert, kan det hende at dette skjer alt eksternt. Minst en bruker utløste bruken eksternt ved hjelp av skjermdeling, for eksempel.
Hvis enkelte delingstjenester aktiveres på mål - dette angrepet ser ut til å virke 💯 fjernkontroll 🙈💀☠️( innloggingsforsøket aktiverer / oppretter rotkontoen med tomt pw) Å Apple 🍎😷🤒🤕 pic.twitter.com/lbhzWZLk4v
- patrickwardle( @patrickwardle) 28. november 2017
Hvis du har skjermdeling aktivert, er det sannsynligvis en god ide å deaktivere den, men hvem kan si hvor mange andre mulige måter det kan utløse dette problemet? Twitter-brukere har vist måter å starte dette ved hjelp av Terminal, noe som betyr at SSH er en potensiell vektor også.Det er sannsynligvis ingen ende på måter dette kan utløses, med mindre du faktisk oppretter en rotkonto selv og låser den ned.
Hvordan fungerer alt dette egentlig? Mac sikkerhetsforsker Patrick Wardle forklarer alt her med mye detalj. Det er ganske stygt.
Oppdaterer Mac-maskinen Kan eller kan ikke løse problemet
Fra og med 29. november 2017 finnes det en patch tilgjengelig for dette problemet.
Men Apple ødela selv lappen. Hvis du kjørte 10.13, installerte oppdateringen, deretter oppgradert til 10.13.1, ble problemet gjeninnført. Apple burde ha patched 10.13.1, en oppdatering som kom ut noen få uker tidligere, i tillegg til å frigjøre den generelle oppdateringen. De gjorde det ikke, noe som betyr at noen brukere installerer "oppdateringer" som ruller tilbake sikkerhetsoppdateringen, og gir tilbake utnyttelsen.
Så mens vi fremdeles anbefaler å oppdatere Mac, bør du sannsynligvis også følge trinnene nedenfor for å lukke feilen selv.
I tillegg rapporterer noen brukere at oppdateringen bryter lokal fildeling. Ifølge Apple kan du løse problemet ved å åpne Terminal og kjøre følgende kommando:
sudo /usr/libexec/ configureLocalKDC
Fildeling skal fungere etter dette. Dette er frustrerende, men bugs som dette er prisen å betale for raske oppdateringer.
Beskytt deg selv ved å aktivere rot med et passord
Selv om en patch er utgitt, kan noen brukere fortsatt oppleve feilen. Det er imidlertid en manuell løsning som vil fikse det: du må bare aktivere rotkontoen med et passord.
For å gjøre dette, gå til Systemvalg & gt;Brukere &Grupper, og klikk deretter på "Innloggingsalternativer" -elementet i venstre panel. Deretter klikker du på "Bli med" -knappen ved siden av "Nettverkskonto server" og et nytt panel vil dukke opp.
Klikk på "Open Directory Utility" og et nytt vindu åpnes.
Klikk på låseknappen, skriv inn brukernavnet og passordet ditt når du blir bedt om det.
Klikk nå Rediger & gt;Aktiver Root User i menylinjen.
Skriv inn et sikkert passord.
Utnyttelsen vil ikke lenger fungere, fordi systemet allerede har en rotkonto aktivert med et faktisk passord knyttet til det.
Fortsett å installere oppdateringer
La oss gjøre dette klart: dette var en stor feil på Apples del, og sikkerhetsoppdateringen ikke virker( og ødelegge fildeling) er enda mer pinlig. Når det er sagt, var utnyttelsen dårlig nok til at Apple måtte bevege seg raskt. Vi tror du bør absolutt installere oppdateringen som er tilgjengelig for dette problemet og aktivere et rotpassord. Forhåpentligvis snart vil Apple fikse disse problemene med en annen oppdatering.
Oppdater din Mac: Ikke ignorere disse anbudene. De er der for en grunn.