O vulnerabilitate nou descoperită în MacOS High Sierra permite oricărei persoane care are acces la laptop să creeze rapid un cont rădăcină fără a introduce o parolă, ocolind orice protocoale de securitate pe care le-ați configurat.
Este ușor să exagerezi problemele de securitate. Aceasta nu este una din acele vremuri. Acest lucru este foarte rău.
Puteți accesa această opțiune prin Preferințe sistem> Utilizatori și grupuri> Faceți clic pe blocare pentru a efectua modificări. Apoi folosiți "root" fără parolă. Și încercați de mai multe ori. Rezultatul este de necrezut! pic.twitter.com/m11qrEvECs
- Lemi Orhan Ergin (@lemiorhan) 28 noiembrie 2017
Avertisment: nu face acest lucru pe Mac!Vă arătăm acești pași pentru a arăta cât de simplu este acest exploit, dar de fapt, după ce le veți lăsa computerul nesigur. Do. Nu. Do. Acest.
Exploatarea poate fi rulată în mai multe moduri, dar cea mai simplă modalitate de a vedea cum funcționează este în Preferințele sistemului. Atacatorul trebuie doar să se îndrepte către utilizatori și grupuri, să facă clic pe blocarea din partea de jos din stânga, apoi să încerce să vă conectați ca "root" fără parolă.
Prima dată când faceți acest lucru, uimitor, este creat un cont root fără parolă. A doua oară când vă veți autentifica ca root. În testele noastre aceasta funcționează indiferent dacă utilizatorul curent este sau nu administrator.
Acest lucru oferă atacatorului acces la toate preferințele administratorului din Preferințe sistem ... dar acesta este doar începutul, deoarece ați creat un utilizator rădăcină nou, la nivel de sistem fără parolă.
După ce treceți prin pașii de mai sus, atacatorul se poate deconecta și alege opțiunea "Altele" care apare pe ecranul de conectare.
De acolo, atacatorul poate introduce "root" ca nume de utilizator și lăsa câmpul parolă necompletat. După ce apăsați Enter, aceștia vor fi conectați cu privilegii complete de administrator de sistem.
Acum pot accesa orice fișier de pe unitate, chiar dacă altfel este protejat de FileVault. Ei pot schimba orice parolă a utilizatorilor, permițându-i să se conecteze și să acceseze lucruri precum e-mail și parole de browser.
Acesta este accesul complet. Orice vă puteți imagina că un atacator poate face, poate face acest exploit.
În funcție de caracteristicile de partajare pe care le-ați activat, este posibil ca acest lucru să se întâmple de la distanță. Cel puțin un utilizator a declanșat exploatația de la distanță utilizând partajarea ecranului, de exemplu.
Dacă anumite servicii de partajare sunt activate în țintă - acest atac pare să funcționeze 💯 remote 🙈💀☠️ (încercarea de conectare permite / creează contul rădăcină cu pw gol) Oh Apple 🍎😷🤒🤕 pic.twitter.com/lbhzWZLk4v
- Patrick Wardle (@patrickwardle) 28 noiembrie 2017
Dacă aveți partajare de ecran activată, probabil că este o idee bună să o dezactivați, dar cine poate spune cât de multe alte posibilități există pentru a declanșa această problemă? Utilizatorii Twitter au demonstrat modalități de a lansa acest lucru folosind Terminalul, ceea ce înseamnă că SSH este și un vector potențial. Probabil că nu există sfârșit de moduri în care acest lucru poate fi declanșat, cu excepția cazului în care vă configurați singur un cont de root și îl blocați.
Cum funcționează toate acestea? Cercetătorul de securitate Mac, Patrick Wardle, explică totul aici cu o mulțime de detalii. Este destul de sumbru.
Din 29 noiembrie 2017, există un patch disponibil pentru această problemă.
Acesta este un moment când într-adevăr, într-adevăr nu ar trebui să ignore acest prompt.Dar Apple chiar a dat peste patch-uri. Dacă ați rulat 10.13, ați instalat patch-ul, apoi ați fost actualizat la 10.13.1, problema a fost reintrodusă. Apple ar fi trebuit să patch-uri 10.13.1, o actualizare care a ieșit cu câteva săptămâni mai devreme, pe lângă eliberarea patch-ului general. Nu au făcut-o, ceea ce înseamnă că unii utilizatori instalează "actualizări" care redă patch-urile de securitate, aducând înapoi exploatarea.
Deci, în timp ce vă recomandăm să vă actualizați Macul, ar trebui probabil să urmați și pașii de mai jos pentru a închide erorile.
În plus, unii utilizatori raportează că patch-ul întrerupe partajarea locală a fișierelor. Potrivit Apple, puteți rezolva problema deschizând terminalul și executând următoarea comandă:
sudo / usr / libexec / configureLocalKDC
Schimbul de fișiere ar trebui să funcționeze după aceasta. Acest lucru este frustrant, dar bug-uri ca aceasta sunt prețul de a plăti pentru patch-uri rapide.
Chiar dacă a fost lansat un patch, unii utilizatori ar putea experimenta în continuare bug-ul. Există totuși o soluție manuală care o va remedia: trebuie doar să activați contul rădăcină cu o parolă.
Pentru a face acest lucru, mergeți la Preferințe sistem> Utilizatori și grupuri, apoi faceți clic pe opțiunea "Opțiuni de conectare" din panoul din partea stângă. Apoi, faceți clic pe butonul "Alăturați-vă" de lângă "Serverul de cont în rețea" și se va afișa un nou panou.
Faceți clic pe "Open Directory Utility" și se deschide o fereastră nouă.
Faceți clic pe butonul de blocare, apoi introduceți numele de utilizator și parola când vi se solicită.
Acum faceți clic pe Editare> Activați utilizatorul rădăcină în bara de meniu.
Introduceți o parolă sigură.
Exploatarea nu va mai funcționa, deoarece sistemul dvs. va avea deja activat un cont root cu o parolă reală atașată la acesta.
Să facem acest lucru clar: aceasta a fost o greșeală uriașă din partea Apple, iar patch-ul de securitate care nu funcționează (și ruperea partajării fișierelor) este și mai jenant. Acestea fiind spuse, exploatarea a fost destul de proastă încât Apple a trebuit să se miște repede. Credem că trebuie să instalați absolut patch-ul disponibil pentru această problemă și să activați o parolă root. Sperăm că în curând Apple va remedia aceste probleme cu un alt patch.
Actualizați-l pe Mac: nu ignorați aceste solicitări. Sunt acolo pentru un motiv.