30Jul

Ogromen MacOS Bug omogoča root login brez gesla. Tukaj je Fix

click fraud protection

Novo odkrita ranljivost v macOS High Sierra omogoča vsakomur, ki ima dostop do vašega prenosnika, da hitro ustvari root račun, ne da bi vnesel geslo, mimo varnostnih protokolov, ki ste jih nastavili.

Preprosto pretiravanje varnostnih težav. To ni eden tistih časov. To je res slabo.

Do nje lahko dostopate prek sistemskih nastavitev & gt; Uporabniki &Skupine & gt; Za zaklepanje kliknite zaklepanje. Nato uporabite »root« brez gesla. In poskusite to večkrat. Rezultat je neverjeten!pic.twitter.com/m11qrEvECs

- Lemi Orhan Ergin( @lemiorhan) 28. november 2017

Kako deluje Exploit

Opozorilo: ne delajte tega na vašem Macu! V teh korakih vam pokažemo, kako preprosto je to izkoriščanje, vendar pa bodo ti programi sledili negotovemu računalniku. Do. Ne. Do. To.

Izkoristite lahko na več načinov, vendar je najenostavnejši način, kako videti, kako deluje, v sistemskih nastavitvah. Napadalec se mora vrniti samo uporabnikom &Skupine, kliknite zaklepanje na spodnjem levem delu, nato se poskusite prijaviti kot "root" brez gesla.

instagram viewer

Ko prvič to storite, je neverjetno, da je ustvarjen root račun brez gesla. Drugič se boste dejansko prijavili kot root. Pri naših testih to deluje ne glede na to, ali je trenutni uporabnik skrbnik ali ne.

To omogoča napadalcu dostop do vseh skrbniških nastavitev v sistemskih nastavitvah. .. toda to je samo začetek, ker ste ustvarili novega, sistemskega korenskega uporabnika brez gesla.

Ko se zgornji koraki zgodi, se lahko napadalec odjavi in ​​izberete možnost »Drugo«, ki se prikaže na zaslonu za prijavo.

Od tam lahko napadalec vnese "root" kot uporabniško ime in pusti polje za geslo prazno. Po pritisku na Enter, bodo prijavljeni s polnimi privilegiji sistemskega administratorja.

Zdaj lahko dostopajo do katere koli datoteke na disku, tudi če je drugače zaščitena s programom FileVault. Lahko spremenijo geslo vsakega uporabnika, tako da se lahko prijavijo in dostopajo do stvari, kot so gesla za e-pošto in brskalnik.

To je poln dostop. Vse, kar si lahko predstavljate napadalcu, lahko naredi, lahko to naredi s tem izkoriščanjem.

Glede na to, katere funkcije za skupno rabo omogočite, je to mogoče, da se to zgodi vse oddaljeno. Vsaj en uporabnik je na primer izklopil izkoriščanje na daljavo z uporabo skupne rabe zaslonov.

Če so določene storitve souporabe omogočene na cilj - ta napad se zdi, da deluje 💯 oddaljeni 🙈💀☠️( poskus prijave omogoča / ustvari root račun s praznim pw) Oh Apple 🍎😷🤒🤕 pic.twitter.com/lbhzWZLk4v

- patrickwardle( @patrickwardle) 28. november 2017

Če imate omogočeno skupno rabo zaslona, ​​je verjetno dobra ideja, da jo onemogočite, kdo pa lahko pove, koliko drugih potencialnih načinov povzroči ta problem? Uporabniki Twitterja so pokazali načine, kako to sprožiti s pomočjo terminala, kar pomeni, da je SSH potencialni vektor. Verjetno ni konca načinov, kako se to lahko sprožijo, razen če ste dejansko sami nastavili root račun in ga zaklenili.

Kako to dejansko deluje? Mac varnostni raziskovalec Patrick Wardle z vsemi podrobnostmi pojasnjuje vse. To je precej mračno.

Posodobitev vašega računalnika Mac ali ne more odpraviti težave

Od 29. novembra 2017 je na voljo popravek za to težavo.

To je čas, ko zares resnično ne bi smeli prezreti tega pozivnika.

Ampak Apple je celo zmešal obliž.Če ste zagnali 10.13, namestili popravek in nadgradili na 10.13.1, je bila težava ponovno uvedena. Apple bi moral popraviti 10.13.1, posodobitev, ki je prišla nekaj tednov prej, poleg tega, da sprosti splošni obliž.Niso imeli, kar pomeni, da nekateri uporabniki nameščajo »posodobitve«, ki vrnejo varnostni obliž, s čimer se izkoristi izkoriščanje.

Torej, medtem ko še vedno priporočamo posodabljanje Mac-a, morate verjetno tudi slediti spodnjim korakom, da bi sami zapirali.

Poleg tega nekateri uporabniki poročajo, da obliž razbije lokalno skupno rabo datotek. Po mnenju družbe Apple lahko problem rešite tako, da odprete terminal in zaženete naslednji ukaz:

sudo /usr/libexec/ konfiguriranjeLocalKDC

Delitev datotek mora delovati po tem. To je frustrirajoče, toda hrošče, kot je to, so cena za plačilo za hitre popravke.

Zaščitite sebe tako, da omogočite root z geslom

Čeprav je bil popravek sproščen, lahko nekateri uporabniki še vedno doživijo napako. Obstaja pa ročna rešitev, ki jo bo odpravila: omogočiti morate root račun z geslom.

Če želite to narediti, pojdite na System Preferences & gt;Uporabniki &Skupine in na levi plošči kliknite »Možnosti prijave«.Nato kliknite gumb »Pridruži se« poleg »Network Account Server« in pojavila se bo nova plošča.

Kliknite »Open Directory Utility« in odprlo se bo novo okno.

Kliknite gumb za zaklepanje, nato pa vnesite svoje uporabniško ime in geslo, ko ste pozvani.

Zdaj kliknite Uredi & gt;Omogočite korenemu uporabniku v menijski vrstici.

Vnesite varno geslo.

Izkoristek ne bo več deloval, ker bo vaš sistem že omogočil root račun z dejanskim geslom, ki mu je priložen.

Nadaljujte nameščanje posodobitev

Naj bo to jasno: to je bila velika napaka na Appleovem delu, varnostni obliž, ki ne deluje( in zlomil izmenjavo datotek), je še bolj neprijetno. Po tem, izkoriščanje je bilo dovolj slabo, da se je moral Apple hitro premikati. Menimo, da bi morali namestiti popravek, ki je na voljo za to težavo, in omogočite geslo za root. Upamo, da bo Apple kmalu odpravil te težave z drugim obližem.

Posodobite svoj Mac: ne prezrite teh pozivov. Tam so z razlogom.