Główna » jak » Ogromny błąd systemu MacOS umożliwia logowanie root bez hasła. Oto poprawka

    Ogromny błąd systemu MacOS umożliwia logowanie root bez hasła. Oto poprawka

    Nowo odkryta luka w macOS High Sierra pozwala każdemu, kto ma dostęp do laptopa, na szybkie utworzenie konta root bez wpisywania hasła, z pominięciem skonfigurowanych protokołów bezpieczeństwa.

    Łatwo wyolbrzymić problemy z bezpieczeństwem. To nie jest jeden z tych czasów. To jest naprawdę złe.

    Możesz uzyskać do niego dostęp za pomocą Preferencje systemowe> Użytkownicy i grupy> Kliknij blokadę, aby wprowadzić zmiany. Następnie użyj "root" bez hasła. I spróbuj tego kilka razy. Wynik jest niewiarygodny! pic.twitter.com/m11qrEvECs

    - Lemi Orhan Ergin (@lemiorhan) 28 listopada 2017 r

    Jak działa exploit

    Ostrzeżenie: nie rób tego na Macu! Pokazujemy, jak wykonać te czynności, aby wskazać, jak prosty jest ten exploit, ale w rzeczywistości jego zachowanie może sprawić, że komputer nie będzie bezpieczny. Robić. Nie. Robić. To. 

    Exploit można uruchomić na wiele sposobów, ale najprostszym sposobem sprawdzenia jego działania jest Preferencje systemowe. Osoba atakująca musi tylko udać się do użytkowników i grup, kliknąć blokadę w lewym dolnym rogu, a następnie spróbować zalogować się jako "root" bez hasła.

    Za pierwszym razem, gdy to robisz, zdumiewasz, konto root bez hasła jest tworzone. Za drugim razem będziesz logował się jako root. W naszych testach działa to niezależnie od tego, czy bieżący użytkownik jest administratorem, czy nie.

    To daje atakującemu dostęp do wszystkich preferencji administratora w Preferencjach systemowych ... ale to dopiero początek, ponieważ utworzyłeś nowego, systemowego użytkownika root bez hasła.

    Po wykonaniu powyższych czynności osoba atakująca może się wylogować i wybrać opcję "Inne", która pojawi się na ekranie logowania.

    Stamtąd atakujący może wpisać "root" jako nazwę użytkownika i pozostawić puste pole hasła. Po naciśnięciu klawisza Enter zostaną zalogowani z pełnymi uprawnieniami administratora systemu.

    Mogą teraz uzyskać dostęp do dowolnego pliku na dysku, nawet jeśli jest on w inny sposób chroniony przez FileVault. Mogą zmieniać hasło każdego użytkownika, umożliwiając mu logowanie i dostęp do takich rzeczy, jak hasła do poczty e-mail i przeglądarki.

    To jest pełny dostęp. Wszystko, co możesz sobie wyobrazić, jak atakujący może zrobić, może zrobić dzięki temu exploita.

    W zależności od włączonych funkcji udostępniania, zdarza się, że zdarza się to wszystko zdalnie. Przynajmniej jeden użytkownik wyzwolił exploita zdalnie za pomocą funkcji udostępniania ekranu, na przykład.

    Jeśli niektóre usługi udostępniania włączone na cel - ten atak wydaje się działać 💯 zdalnie 🙈💀☠️ (próba logowania włącza / tworzy konto roota z pustym pw) Oh Apple 🍎😷🤒🤕 pic.twitter.com/lbhzWZLk4v

    - patrick wardle (@patrickwardle) 28 listopada 2017

    Jeśli masz włączone udostępnianie ekranu, prawdopodobnie dobrym pomysłem jest wyłączenie go, ale kto może powiedzieć, ile innych potencjalnych sposobów wywołania tego problemu? Użytkownicy Twittera zademonstrowali sposoby uruchomienia tego za pomocą terminalu, co oznacza, że ​​SSH jest również potencjalnym wektorem. Prawdopodobnie nie ma na to żadnego sposobu, chyba że sam skonfigurujesz konto root i zablokujesz je.

    Jak to wszystko działa? Badacz bezpieczeństwa Mac Patrick Wardle wyjaśnia wszystko tutaj z dużą ilością szczegółów. To dość ponure.

    Aktualizacja komputera Mac może nie rozwiązać problemu

    Na dzień 29 listopada 2017 r. Dostępna jest łata dla tego problemu.

    To jest jeden raz, kiedy naprawdę, naprawdę nie należy ignorować tego zachęty.

    Ale Apple nawet zepsuł łatkę. Jeśli używasz wersji 10.13, zainstalowałeś poprawkę, a następnie uaktualniono ją do wersji 10.13.1, problem został ponownie wprowadzony. Apple powinien załatać 10.13.1, aktualizację, która pojawiła się kilka tygodni wcześniej, oprócz wydania ogólnej łatki. Nie zrobiły tego, co oznacza, że ​​niektórzy użytkownicy instalują "aktualizacje", które spowalniają poprawkę bezpieczeństwa, przywracając exploit.

    Tak więc, chociaż nadal zalecamy aktualizację komputera Mac, prawdopodobnie powinieneś wykonać poniższe kroki, aby samemu zamknąć błąd.

    Ponadto niektórzy użytkownicy zgłaszają, że łata powoduje lokalne udostępnianie plików. Według Apple możesz rozwiązać problem, otwierając Terminal i uruchamiając następujące polecenie:

    sudo / usr / libexec / configureLocalKDC

    Udostępnianie plików powinno działać po tym. To frustrujące, ale takie błędy to cena za szybkie łatki.

    Chroń się, udostępniając root hasłem

    Mimo że łatka została wydana, niektórzy użytkownicy mogą nadal napotkać błąd. Istnieje jednak ręczne rozwiązanie, które go naprawi: wystarczy włączyć konto root z hasłem.

    Aby to zrobić, przejdź do Preferencje systemowe> Użytkownicy i grupy, a następnie kliknij element "Opcje logowania" w lewym panelu. Następnie kliknij przycisk "Dołącz" obok "Serwer konta sieciowego", a pojawi się nowy panel.

    Kliknij "Open Directory Utility" i otworzy się nowe okno.

    Kliknij przycisk blokady, a następnie wprowadź swoją nazwę użytkownika i hasło, gdy pojawi się odpowiedni monit.

    Teraz kliknij Edit> Enable Root User na pasku menu.

    Wprowadź bezpieczne hasło.

    Exploit przestanie działać, ponieważ twój system będzie już miał włączone konto root z faktycznym hasłem do niego dołączonym.

    Kontynuuj instalowanie aktualizacji

    Powiedzmy to jasno: był to poważny błąd ze strony Apple, a łatka bezpieczeństwa nie działa (i dzielenie udostępniania plików) jest jeszcze bardziej zawstydzająca. Mówiąc to, exploit był na tyle zły, że Apple musiał się szybko przeprowadzić. Uważamy, że należy bezwzględnie zainstalować poprawkę dostępną dla tego problemu i włączyć hasło roota. Mam nadzieję, że wkrótce Apple naprawi te problemy z inną łatką.

    Zaktualizuj komputer Mac: nie ignoruj ​​tych monitów. Są tam z jakiegoś powodu.