Stort macOS-feil gir tillatelse til root uten et passord. Her er Fix
Et nylig oppdaget sikkerhetsproblem i MacOS High Sierra lar alle som har tilgang til den bærbare datamaskinen, raskt lage en rotkonto uten å skrive inn et passord, omgå noen sikkerhetsprotokoller du har satt opp.
Det er lett å overdrive sikkerhetsproblemer. Dette er ikke en av disse tider. Dette er virkelig dårlig.
Du kan få tilgang til det via Systemvalg> Brukere og grupper> Klikk på låsen for å gjøre endringer. Deretter bruker du "root" uten passord. Og prøv det flere ganger. Resultatet er utrolig! pic.twitter.com/m11qrEvECs
- Lemi Orhan Ergin (@lemiorhan) 28. november 2017
Slik utnytter arbeidet
Advarsel: Ikke gjør dette på din Mac! Vi viser deg disse trinnene for å påpeke hvor enkelt denne utnyttelsen er, men faktisk følger dem datamaskinen din usikker. Gjøre. Ikke. Gjøre. Dette.
Utnyttelsen kan kjøres på mange måter, men den enkleste måten å se hvordan den fungerer, er i Systemvalg. Angriperen trenger bare å lede til Brukere og grupper, klikk på låsen nederst til venstre, og prøv deretter å logge på som "root" uten passord.
Første gang du gjør dette, er det utrolig, en rotkonto uten passord opprettet. Den andre gangen vil du faktisk logge på som root. I våre tester fungerer dette uansett om den nåværende brukeren er administrator eller ikke.
Dette gir angriperen tilgang til alle administratorinnstillinger i Systemvalg ... men det er bare begynnelsen, fordi du har opprettet en ny, systembasert rotbruker uten passord.
Etter å ha gått gjennom trinnene ovenfor, kan angriperen logge seg ut og velge alternativet "Annet" som vises på påloggingsskjermen.
Derfra kan angriperen angi "root" som brukernavn og la passordfeltet være tomt. Etter at du har trykket på Enter, blir de logget inn med full system administrator privilegier.
De kan nå få tilgang til hvilken som helst fil på stasjonen, selv om den ellers er beskyttet av FileVault. De kan endre brukerens passord, slik at de kan logge på og få tilgang til ting som e-post og nettleserpassord.
Dette er full tilgang. Alt du kan forestille deg en angriper kan gjøre, de kan gjøre med denne utnyttelsen.
Og avhengig av hvilke delingsfunksjoner du har aktivert, kan det hende at dette skjer alt eksternt. Minst en bruker utløste bruken eksternt ved hjelp av skjermdeling, for eksempel.
Hvis enkelte delingstjenester aktiveres på målet - dette angrepet ser ut til å virke 💯 fjernkontroll 🙈💀☠️ (påloggingsforsøket aktiverer / oppretter rotkontoen med blank pw) Å Apple 🍎😷🤒🤕 pic.twitter.com/lbhzWZLk4v
- patrick wardle (@patrickwardle) 28. november 2017
Hvis du har skjermdeling aktivert, er det sannsynligvis en god ide å deaktivere den, men hvem kan si hvor mange andre mulige måter det kan utløse dette problemet? Twitter-brukere har demonstrert måter å starte dette ved hjelp av Terminal, noe som betyr at SSH er en potensiell vektor også. Det er sannsynligvis ingen slutt på måter dette kan utløses, med mindre du faktisk oppretter en root-konto selv og låser den ned.
Hvordan fungerer alt dette egentlig? Mac sikkerhetsforsker Patrick Wardle forklarer alt her med mye detalj. Det er ganske stygt.
Oppdaterer Mac-en din kan eller kan ikke løse problemet
Fra og med 29. november 2017 er det en patch tilgjengelig for dette problemet.
Dette er en gang da du virkelig burde ikke ignorere denne spørringen.Men Apple ødela selv lappen. Hvis du kjørte 10.13, installerte oppdateringen, deretter oppgradert til 10.13.1, ble problemet gjeninnført. Apple burde ha patched 10.13.1, en oppdatering som kom ut noen få uker tidligere, i tillegg til å frigjøre den generelle oppdateringen. De gjorde det ikke, noe som betyr at noen brukere installerer "oppdateringer" som ruller tilbake sikkerhetsoppdateringen, og gir tilbake utnyttelsen.
Så mens vi fremdeles anbefaler å oppdatere Macen din, bør du sannsynligvis også følge trinnene nedenfor for å lukke feilen selv.
I tillegg rapporterer noen brukere at oppdateringen ødelegger lokal fildeling. Ifølge Apple kan du løse problemet ved å åpne Terminal og kjøre følgende kommando:
sudo / usr / libexec / configureLocalKDC
Fildeling skal fungere etter dette. Dette er frustrerende, men bugs som dette er prisen å betale for raske oppdateringer.
Beskytt deg selv ved å aktivere rot med et passord
Selv om en oppdatering er utgitt, kan det hende at noen brukere fortsatt opplever feilen. Det er imidlertid en manuell løsning som vil fikse det: du må bare aktivere rotkontoen med et passord.
For å gjøre dette, gå til Systemvalg> Brukere og grupper, og klikk deretter på "Innloggingsalternativer" i venstre panel. Deretter klikker du på «Bli med» -knappen ved siden av "Nettverkskonto server" og et nytt panel vil dukke opp.
Klikk på "Open Directory Utility" og et nytt vindu åpnes.
Klikk på låseknappen, skriv inn brukernavnet og passordet ditt når du blir bedt om det.
Klikk nå Rediger> Aktiver rotbruker i menylinjen.
Skriv inn et sikkert passord.
Utnyttelsen vil ikke lenger fungere, fordi systemet allerede har en rotkonto aktivert med et faktisk passord knyttet til det.
Fortsett å installere oppdateringer
La oss gjøre dette klart: dette var en stor feil på Apples del, og sikkerhetsoppdateringen ikke virker (og ødelegge fildeling) er enda mer pinlig. Når det er sagt, var utnyttelsen dårlig nok til at Apple måtte bevege seg raskt. Vi tror du bør absolutt installere oppdateringen som er tilgjengelig for dette problemet, og aktivere et rotpassord. Forhåpentligvis snart vil Apple fikse disse problemene med en annen oppdatering.
Oppdater Macen din: Ikke ignorere disse anbudene. De er der for en grunn.