Hatalmas macOS-hiba lehetővé teszi a root bejelentkezés nélküli jelszót. Itt van a javítás
Az újonnan felfedezett sebezhetőség a MacOS High Sierra programban lehetővé teszi, hogy bárki, aki hozzáférhessen a laptopjához, gyorsan hozzon létre egy root fiókot jelszó beírása nélkül, megkerülve a beállított biztonsági protokollokat.
A biztonsági problémákat túlságosan meg lehet erősíteni. Ez nem az egyik ilyen idő. Ez nagyon rossz.
A Rendszerbeállítások> Felhasználók és csoportok> segítségével érheti el a módosításokat. Ezután használja a "root" jelszót. És próbálja meg többször is. Az eredmény hihetetlen! pic.twitter.com/m11qrEvECs
- Lemi Orhan Ergin (@lemiorhan) 2017. november 28.
Hogyan működik a Exploit
Figyelmeztetés: ne tegye ezt a Mac számítógépén! Ezeket a lépéseket megmutatjuk, hogy rámutassunk arra, hogy mennyire egyszerű ez a kizsákmányolás, de ténylegesen követni fogja, hogy a számítógép bizonytalan lesz. Do Nem. Do Ez.
A kiaknázás többféleképpen is futtatható, de a legegyszerűbb módja annak, hogy hogyan működik a Rendszerbeállítások. A támadónak csak a Felhasználók és csoportok felé kell mennie, kattintson a bal alsó részen lévő zárra, majd a "root" -ként jelentkezzen be jelszó nélkül.
Első alkalommal, amikor ezt megteheted, elképesztő módon egy jelszó nélküli root fiókot hoz létre. A második alkalommal, amikor ténylegesen bejelentkezik root-ként. Kísérleteinkben ez függetlenül attól függ, hogy az aktuális felhasználó rendszergazda vagy sem.
Ez hozzáférést biztosít a támadó számára a Rendszerbeállítások összes rendszergazda-beállításához ... de ez csak a kezdet, mert új, rendszerszintű gyökérfelhasználót hozott létre, jelszó nélkül.
A fenti lépések végrehajtása után a támadó kijelentkezhet, és kiválaszthatja a bejelentkezési képernyőn megjelenő „Egyéb” opciót.
Innen a támadó megadhatja a „root” nevet, és hagyja üresen a jelszót. Az Enter megnyomása után a rendszergazdai jogosultságokkal jelentkezik be.
Most már elérhetik a meghajtón lévő fájlokat, még akkor is, ha a FileVault egyébként védi. Megváltoztathatják bármelyik felhasználó jelszavát, lehetővé téve számukra, hogy bejelentkezzenek és hozzáférjenek az olyan dolgokhoz, mint az e-mail és a böngésző jelszava.
Ez teljes hozzáférés. Bármi, amit el tudsz képzelni, hogy megtámadhatja a támadót, ezt megtehetik.
És attól függően, hogy melyik megosztási funkciót engedélyezte, lehetséges, hogy mindez távolról történik. Legalább egy felhasználó távolról is aktiválta a kihasználást a Screen Sharing használatával.
Ha bizonyos megosztási szolgáltatások engedélyezve vannak a célponton - ez a támadás 💯 távoli work működik (a bejelentkezési kísérlet lehetővé teszi / hozza létre a root fiókot üres pw-vel) Oh Apple 🍎😷🤒🤕 pic.twitter.com/lbhzWZLk4v
- patrick wardle (@patrickwardle) 2017. november 28.
Ha a képernyő megosztása engedélyezve van, talán jó ötlet, hogy tiltsa le azt, de ki tudja mondani, hogy hány más lehetséges módja van ennek a problémának? A Twitter felhasználók megmutatták, hogyan indíthatják el ezt a terminált a terminál használatával, ami azt jelenti, hogy az SSH egy potenciális vektor is. Valószínűleg nincs vége annak a módnak, amellyel ez kiválasztható, kivéve, ha ön maga is létrehozta a root fiókot, és bezárja.
Hogyan működik ez valójában? Patrick Wardle, a Mac biztonsági kutatója részletesen elmagyarázza mindent. Ez elég komor.
A Mac frissítése vagy nem javíthatja a problémát
2017. november 29-e óta van egy javítás erre a problémára.
Ez egy alkalommal, amikor tényleg, tényleg nem szabad figyelmen kívül hagyni ezt az üzenetet.De az Apple még fel is rontotta a patchet. Ha 10.13-at futtattál, telepítetted a javítást, majd 10.13.1-re frissítettük, a problémát újra bevitték. Az Apple-nek 10,13,1-es javításra kellett volna szüksége, ami néhány héttel korábban jött létre, az általános javítás kiadása mellett. Nem, ami azt jelenti, hogy egyes felhasználók „frissítéseket” telepítenek, amelyek visszahelyezik a biztonsági javítást, és visszahozzák a kihasználást.
Tehát, miközben továbbra is javasoljuk a Mac frissítését, valószínűleg az alábbi lépéseket is követnie kell, hogy magától zárja be a hibát.
Ezenkívül néhány felhasználó arról számol be, hogy a javítás megszakítja a helyi fájlmegosztást. Az Apple szerint megoldhatja a problémát a Terminál megnyitásával és a következő parancs futtatásával:
sudo / usr / libexec / configureLocalKDC
A fájlmegosztásnak ezt követően kell működnie. Ez frusztráló, de az ilyen hibák a gyors javításokért fizetendő ár.
Védje meg magát, ha engedélyezi a jelszót a root használatával
Annak ellenére, hogy egy javítás megjelent, néhány felhasználó még mindig megtapasztalhatja a hibát. Van azonban egy manuális megoldás, amely megjavítja: csak akkor kell engedélyeznie a root fiókot jelszóval.
Ehhez lépjen a Rendszerbeállítások> Felhasználók és csoportok pontra, majd kattintson a bal oldali panel „Beállítások” elemére. Ezután kattintson a „Csatlakozás” gombra a „Hálózati fiókkiszolgáló” mellett, és megjelenik egy új panel.
Kattintson az „Open Directory Utility” lehetőségre, és megnyílik egy új ablak.
Kattintson a zárolás gombra, majd adja meg a felhasználónevét és jelszavát, amikor kéri.
Ezután kattintson a Szerkesztés> Gyökérfelhasználó engedélyezése menüpontra.
Adjon meg egy biztonságos jelszót.
A kizsákmányolás nem fog tovább működni, mert a rendszer már rendelkezik egy root fiókkal, amelyhez hozzá van rendelve egy tényleges jelszó.
Folytassa a frissítések telepítését
Tegyük ezt egyértelművé: ez hatalmas hiba volt az Apple részén, és a biztonsági javítás nem működik (és megszakította a fájlmegosztást) még inkább kínos. Ezt követően a kizsákmányolás elég rossz volt ahhoz, hogy az Apple gyorsan mozogjon. Úgy gondoljuk, hogy teljesen telepítenie kell a probléma javára rendelkezésre álló javítást, és engedélyeznie kell egy root jelszót. Remélhetőleg hamarosan az Apple ezeket a problémákat egy másik javítással fogja megoldani.
Frissítse a Mac-et: ne hagyja figyelmen kívül ezeket az utasításokat. Ott vannak okból.