Huomattava MacOS-vika mahdollistaa Root Login ilman salasanaa. Tässä on Fix

Sisällysluettelo:

Huomattava MacOS-vika mahdollistaa Root Login ilman salasanaa. Tässä on Fix
Huomattava MacOS-vika mahdollistaa Root Login ilman salasanaa. Tässä on Fix

Video: Huomattava MacOS-vika mahdollistaa Root Login ilman salasanaa. Tässä on Fix

Video: Huomattava MacOS-vika mahdollistaa Root Login ilman salasanaa. Tässä on Fix
Video: 3 BIGGEST Weaknesses of the Human Body - YouTube 2024, Marraskuu
Anonim
MacOS High Sierra -ohjelman äskettäin havaittu haavoittuvuus sallii kenenkään, jolla on pääsy kannettavaan tietokoneeseen, luoda nopeasti pääkäyttäjätunnus antamatta salasanaa ohittamalla määrittämäsi suojausprotokollat.
MacOS High Sierra -ohjelman äskettäin havaittu haavoittuvuus sallii kenenkään, jolla on pääsy kannettavaan tietokoneeseen, luoda nopeasti pääkäyttäjätunnus antamatta salasanaa ohittamalla määrittämäsi suojausprotokollat.

Turvallisuusongelmia on helppo liioitella. Tämä ei ole yksi näistä ajoista. Tämä on todella huono.

Voit käyttää sitä Järjestelmäasetusten> Käyttäjät ja ryhmät> Voit tehdä muutoksia napsauttamalla lukkoa. Käytä sitten "root" ilman salasanaa. Ja kokeile sitä useita kertoja. Tulos on uskomaton! pic.twitter.com/m11qrEvECs

- Lemi Orhan Ergin (@lemiorhan) 28. marraskuuta 2017

Miten Exploit toimii

Varoitus: Älä tee tätä Macissa!Näiden vaiheiden avulla voimme osoittaa, kuinka yksinkertainen tämä hyödyntäminen on, mutta niiden jäljittäminen jättää tietokoneesi epävarmaksi. Tehdä. Ei. Tehdä. Tämä.

Hyödyt voidaan suorittaa monella tavalla, mutta yksinkertaisin tapa nähdä, miten se toimii, on Järjestelmäasetuksissa. Hyökkääjä tarvitsee vain päätyä käyttäjiin ja ryhmiin, klikkaa lukkoa vasemmassa alakulmassa, yritä sitten kirjautua sisään "rootiksi" ilman salasanaa.

Ensimmäinen kerta, kun teet tämän, hämmästyttävän, root-tili ilman salasanaa luodaan. Toinen kerta, kun kirjaudut sisään rootiksi. Testeissämme tämä toimii riippumatta siitä, onko nykyinen käyttäjä järjestelmänvalvoja vai ei.
Ensimmäinen kerta, kun teet tämän, hämmästyttävän, root-tili ilman salasanaa luodaan. Toinen kerta, kun kirjaudut sisään rootiksi. Testeissämme tämä toimii riippumatta siitä, onko nykyinen käyttäjä järjestelmänvalvoja vai ei.

Tämä antaa hyökkääjälle pääsyn kaikkiin järjestelmänvalvojan asetuksiin … mutta se on vasta alkua, koska olet luonut uuden järjestelmän koko käyttäjän, jolla ei ole salasanaa.

Yllämainittujen vaiheiden jälkeen hyökkääjä voi kirjautua ulos ja valita "Muut" -asetuksen, joka näkyy kirjautumisruudussa.

Sieltä hyökkääjä voi syöttää "root" käyttäjänimeksi ja jättää salasanan tyhjäksi. Kun olet painanut Enter-näppäintä, ne kirjautuvat sisään järjestelmän järjestelmänvalvojien oikeuksin.
Sieltä hyökkääjä voi syöttää "root" käyttäjänimeksi ja jättää salasanan tyhjäksi. Kun olet painanut Enter-näppäintä, ne kirjautuvat sisään järjestelmän järjestelmänvalvojien oikeuksin.
He voivat nyt käyttää mitä tahansa tiedostoa asemalla, vaikka FileVault muutoin suojaa sitä. He voivat muuttaa käyttäjän salasanaa, jolloin he voivat kirjautua sisään ja käyttää asioita, kuten sähköposti- ja selaimen salasanoja.
He voivat nyt käyttää mitä tahansa tiedostoa asemalla, vaikka FileVault muutoin suojaa sitä. He voivat muuttaa käyttäjän salasanaa, jolloin he voivat kirjautua sisään ja käyttää asioita, kuten sähköposti- ja selaimen salasanoja.

Tämä on täysi pääsy. Kaikki mitä voitte kuvitella hyökkääjä voi tehdä, he voivat tehdä tämän hyödyn.

Ja riippuen siitä, mitä jakamisominaisuuksia olet ottanut käyttöön, se voi olla mahdollista kaiken etäisyydellä. Vähintään yksi käyttäjä laukaisi hyödyntää etänä esimerkiksi käyttämällä Screen Sharing -ohjelmaa.

Jos tietyt jakamispalvelut on otettu käyttöön kohteeseen - tämä hyökkäys näyttäisi toimivan 💯 etäinen 🙈💀☠️ (kirjautumisyritys mahdollistaa / luo root-tilin tyhjällä pw: llä) Oh Apple 🍎😷🤒🤕 pic.twitter.com/lbhzWZLk4v

- patrick wardle (@patrickwardle) 28. marraskuuta 2017

Jos sinulla on näytön jakaminen käytössä, on todennäköisesti hyvä poistaa se käytöstä, mutta kuka voi sanoa, kuinka monta muuta mahdollista tapaa on käynnistää tämä ongelma? Twitter-käyttäjät ovat osoittaneet keinoja käynnistää tämä käyttämällä terminaalia eli SSH on myös mahdollinen vektori. Luultavasti ei ole lopettavia tapoja, jotka voidaan käynnistää, ellei itse itse tee itse root-tiliä ja lukitse se.

Miten tämä kaikki todella toimii? Mac-turvallisuustutkija Patrick Wardle selittää kaiken täällä paljon yksityiskohtaisesti. Se on aika hankala.

Macin päivittäminen saattaa tai ei voi korjata ongelmaa

Marraskuun 29. päivänä 2017 tähän ongelmaan on saatavana korjaustiedosto.

Mutta Apple jopa rikkoi laastarin. Jos suoritit 10.13: n, asennat korjaustiedoston, päivitettiin sitten 10.13.1: ksi, ongelma palautettiin. Apple olisi pitänyt korjata 10.13.1 -päivityksen, joka ilmestyi muutaman viikon aiemmin, ja julkaisi yleisen korjaustiedoston. He eivät, joten jotkut käyttäjät asentavat "päivityksiä", jotka palauttavat tietoturvakorjauksen ja palauttavat sen takaisin.
Mutta Apple jopa rikkoi laastarin. Jos suoritit 10.13: n, asennat korjaustiedoston, päivitettiin sitten 10.13.1: ksi, ongelma palautettiin. Apple olisi pitänyt korjata 10.13.1 -päivityksen, joka ilmestyi muutaman viikon aiemmin, ja julkaisi yleisen korjaustiedoston. He eivät, joten jotkut käyttäjät asentavat "päivityksiä", jotka palauttavat tietoturvakorjauksen ja palauttavat sen takaisin.

Joten vaikka suosittelemme edelleen päivittämään Macia, sinun pitäisi luultavasti myös noudattaa seuraavia ohjeita sulkeaksesi virheen itse.

Lisäksi jotkut käyttäjät raportoivat, että korjaustiedosto rikkoo paikallista tiedostojen jakamista. Applen mukaan voit ratkaista ongelman avaamalla Terminalin ja suorittamalla seuraavan komennon:

sudo /usr/libexec/configureLocalKDC

Tiedostonjako pitäisi toimia tämän jälkeen. Tämä on turhauttavaa, mutta tällaiset virheet ovat hinta, joka maksetaan nopeista korjauksista.

Suojaa itsesi sallimalla juuret salasanalla

Vaikka korjaustiedosto on julkaistu, jotkut käyttäjät saattavat vielä kokea virheen. On kuitenkin olemassa käsikirja, joka korjaa sen: sinun tarvitsee vain ottaa pääkäyttäjä käyttöön salasanalla.

Voit tehdä tämän siirtymällä Järjestelmäasetukset> Käyttäjät ja ryhmät -valikosta ja napsauttamalla vasemman paneelin "Kirjautuminenasetukset" -asetusta. Napsauta sitten "Liity" -painiketta verkkotilipalvelimen vieressä ja uusi paneeli avautuu.

Napsauta "Open Directory Utility" ja uusi ikkuna avautuu.
Napsauta "Open Directory Utility" ja uusi ikkuna avautuu.
Napsauta lukituspainiketta ja syötä käyttäjätunnuksesi ja salasanasi pyydettäessä.
Napsauta lukituspainiketta ja syötä käyttäjätunnuksesi ja salasanasi pyydettäessä.
Napsauta sitten Muokkaa> Ota Root User käyttöön valikkoriviltä.
Napsauta sitten Muokkaa> Ota Root User käyttöön valikkoriviltä.
Anna suojattu salasana.
Anna suojattu salasana.
Hyödyt eivät enää toimi, koska järjestelmälläsi on jo pääkäyttäjä, johon on liitetty todellinen salasana.
Hyödyt eivät enää toimi, koska järjestelmälläsi on jo pääkäyttäjä, johon on liitetty todellinen salasana.

Jatka päivitysten asentamista

Tehdään selväksi, että tämä oli valtava virhe Applen osuudessa, ja tietoturvakorjaus ei toimi (ja tiedostojen jakaminen on vieläkin kiusallista). Sanottuaan, että hyödyntäminen oli tarpeeksi huono, että Apple joutui liikkua nopeasti.Mielestämme sinun on ehdottomasti asennettava tämän ongelman käytettävissä oleva korjaustiedosto ja annettava root-salasana. Toivottavasti pian Apple korjaa nämä ongelmat toisella laastarilla.

Päivitä Mac: älä unohda näitä kehotteita. He ovat siellä syystä.

Suositeltava: