30Jul

Ogromny błąd systemu MacOS umożliwia logowanie użytkownika root bez hasła. Oto poprawka

Nowo odkryta luka w systemie macOS High Sierra pozwala każdemu, kto ma dostęp do laptopa, na szybkie utworzenie konta root bez wpisywania hasła, z pominięciem skonfigurowanych protokołów bezpieczeństwa.

Łatwo przesadzić z problemami bezpieczeństwa. To nie jest jeden z tych czasów. To jest naprawdę złe.

Dostęp do niego można uzyskać za pomocą Preferencje systemowe & gt; Użytkownicy &Grupy & gt; Kliknij blokadę, aby wprowadzić zmiany. Następnie użyj "root" bez hasła. I spróbuj tego kilka razy. Wynik jest niewiarygodny!pic.twitter.com/m11qrEvECs

- Lemi Orhan Ergin( @lemiorhan) 28 listopada 2017

Jak działa Exploit

Ostrzeżenie: nie rób tego na Macu! Przedstawiamy Ci te kroki, aby wskazać, jak prosty jest ten exploit, ale w rzeczywistości po nim pozostawisz swój komputer niebezpieczny. Zrobić.Nie. Zrobić.To.

Exploit można uruchomić na wiele sposobów, ale najprostszym sposobem sprawdzenia jego działania jest Preferencje systemowe. Osoba atakująca musi tylko udać się do użytkowników &Grupy, kliknij blokadę w lewym dolnym rogu, a następnie spróbuj zalogować się jako "root" bez hasła.

Po raz pierwszy robisz to zdumiewająco, tworzone jest konto root bez hasła. Za drugim razem zalogujesz się jako root. W naszych testach działa to niezależnie od tego, czy bieżący użytkownik jest administratorem, czy nie.

Daje atakującemu dostęp do wszystkich preferencji administratora w Preferencjach systemowych. .. ale to dopiero początek, ponieważ utworzyłeś nowego, systemowego użytkownika root bez hasła.

Po wykonaniu powyższych czynności, osoba atakująca może się wylogować i wybrać opcję "Inne", która pojawi się na ekranie logowania.

Stamtąd atakujący może wpisać "root" jako nazwę użytkownika i pozostawić puste pole hasła. Po naciśnięciu klawisza Enter zostaną zalogowani z pełnymi uprawnieniami administratora systemu.

Mogą teraz uzyskać dostęp do dowolnego pliku na dysku, nawet jeśli jest on w inny sposób chroniony przez FileVault. Mogą zmieniać hasła każdego użytkownika, umożliwiając im logowanie i dostęp do takich rzeczy, jak hasła do poczty e-mail i przeglądarki.

To jest pełny dostęp. Wszystko, co możesz sobie wyobrazić, jak atakujący może zrobić, może zrobić dzięki temu exploita.

W zależności od włączonych funkcji udostępniania, zdarza się, że zdarza się to wszystko zdalnie. Przynajmniej jeden użytkownik zdalnie wyzwolił exploita za pomocą funkcji udostępniania ekranu.

Jeśli niektóre usługi udostępniania włączone na cel - ten atak wydaje się działać 💯 zdalnie 🙈💀☠️( próba logowania włącza / tworzy konto root z pustym pw) O Apple 🍎😷🤒🤕 pic.twitter.com/lbhzWZLk4v

- patrickwardle( @patrickwardle) 28 listopada 2017

Jeśli masz włączone udostępnianie ekranu, prawdopodobnie dobrym pomysłem jest wyłączenie go, ale kto może powiedzieć, ile innych potencjalnych sposobów wywołania tego problemu? Użytkownicy Twittera zademonstrowali sposoby uruchomienia tego za pomocą terminalu, co oznacza, że ​​SSH jest również potencjalnym wektorem. Prawdopodobnie nie ma na to żadnych sposobów, chyba że sam skonfigurujesz konto root i zablokujesz je.

Jak to wszystko działa? Badacz bezpieczeństwa Mac Patrick Wardle wyjaśnia wszystko tutaj z dużą ilością szczegółów. Jest dość ponury.

Aktualizowanie komputera Mac może nie rozwiązać problemu

Na dzień 29 listopada 2017 r. Dostępny jest poprawka dla tego problemu.

To jest jeden raz, kiedy naprawdę, naprawdę nie należy ignorować tego zachęty.

Ale Apple nawet zepsuł łatkę.Jeśli używasz wersji 10.13, zainstalowałeś poprawkę, a następnie uaktualniono ją do wersji 10.13.1, problem został ponownie wprowadzony. Apple powinien załatać 10.13.1, aktualizację, która pojawiła się kilka tygodni wcześniej, oprócz wydania ogólnej łatki. Nie zrobiły tego, co oznacza, że ​​niektórzy użytkownicy instalują "aktualizacje", które spowalniają poprawkę bezpieczeństwa, przywracając exploit.

Podczas gdy wciąż zalecamy aktualizację twojego Maca, powinieneś także wykonać poniższe czynności, aby samemu zamknąć błąd.

Ponadto niektórzy użytkownicy zgłaszają, że łata powoduje lokalne udostępnianie plików. Według Apple możesz rozwiązać problem, otwierając Terminal i uruchamiając następujące polecenie:

sudo /usr/libexec/ configureLocalKDC

Udostępnianie plików powinno działać po tym. To frustrujące, ale takie błędy to cena za szybkie poprawki.

Chroń się, uruchamiając root za pomocą hasła

Mimo że łatka została wydana, niektórzy użytkownicy mogą nadal napotkać błąd. Istnieje jednak ręczne rozwiązanie, które to naprawi: wystarczy włączyć konto root z hasłem.

Aby to zrobić, przejdź do Preferencje systemowe & gt;Użytkownicy &Grupy, a następnie kliknij element "Opcje logowania" w lewym panelu. Następnie kliknij przycisk "Dołącz" obok "Network Account Server", a pojawi się nowy panel.

Kliknij "Open Directory Utility" i otworzy się nowe okno.

Kliknij przycisk blokady, a następnie wprowadź swoją nazwę użytkownika i hasło, gdy pojawi się odpowiedni monit.

Teraz kliknij Edytuj & gt;Włącz użytkownika root na pasku menu.

Wprowadź bezpieczne hasło.

Exploit przestanie działać, ponieważ twój system będzie już miał włączone konto root z faktycznym hasłem do niego dołączonym.

Kontynuuj instalowanie aktualizacji

Wyjaśnijmy: był to poważny błąd ze strony Apple, a łatka bezpieczeństwa nie działa( i dzielenie udostępniania plików) jest jeszcze bardziej zawstydzająca. Mimo to exploit był na tyle zły, że Apple musiał się szybko przeprowadzić.Uważamy, że należy bezwzględnie zainstalować poprawkę dostępną dla tego problemu i włączyć hasło roota. Mam nadzieję, że wkrótce Apple naprawi te problemy z inną łatką.

Zaktualizuj komputer Mac: nie ignoruj ​​tych monitów. Są tam z jakiegoś powodu.