30Jul

Obrovská chyba macOS umožňuje kořenové přihlášení bez hesla. Tady je Fix

Nově objevená zranitelnost ve službě MacOS High Sierra umožňuje každému, kdo má přístup k vašemu notebooku, rychle vytvořit root účet bez zadání hesla a obcházet všechny bezpečnostní protokoly, které jste nastavili.

Je snadné zveličovat bezpečnostní problémy. To není jeden z těch časů.To je opravdu špatné.

K ní můžete přistupovat pomocí Systémových předvoleb & gt; Uživatelé &Skupiny & gt; Kliknutím na zámek proveďte změny. Potom použijte "root" bez hesla. A zkuste to několikrát. Výsledek je neuvěřitelný!pic.twitter.com/m11qrEvECs

- Lemi Orhan Ergin( @lemiorhan) 28. listopadu 2017

Jak Exploit funguje

Upozornění: nedělejte to na Macu! Ukazujeme vám tyto kroky, abyste poukázali na to, jak jednoduché je toto zneužití, ale ve skutečnosti je budete chtít nechat váš počítač nejistý.Dělat. Ne. Dělat. Tento.

Využití může být spuštěno mnoha způsoby, ale nejjednodušší způsob, jak zjistit, jak funguje, je v System Preferences.Útočník potřebuje pouze vyrazit na položku Uživatelé &Skupiny klikněte na zámek vlevo dole a zkuste se přihlásit jako "root" bez hesla.

Poprvé to uděláte úžasně, je vytvořen účet root bez hesla. Podruhé se skutečně přihlásíte jako kořen. V našich testech funguje bez ohledu na to, zda je současný uživatel správcem nebo nikoliv.

Umožňuje útočníkovi přístup ke všem předvolebám správce v System Preferences. .. ale to je jen začátek, protože jste vytvořili nový, kořenový uživatel na úrovni systému bez hesla.

Po provedení výše uvedených kroků se útočník může odhlásit a zvolit možnost "Další", která se zobrazí na přihlašovací obrazovce.

Odtud může útočník zadat jako uživatelské jméno "root" a ponechat prázdné pole pro heslo. Po stisknutí klávesy Enter budou přihlášeni s oprávněním správce systému.

Nyní mohou přistupovat k libovolnému souboru na jednotce, i když je jinak chráněn aplikací FileVault. Mohou změnit libovolné uživatelské heslo a umožnit jim přihlášení a přístup k věcem, jako jsou e-mailová hesla a hesla prohlížeče.

Toto je plný přístup. Cokoli si dokážete představit, že útočník může dělat, může s tímhle zneužívat.

A v závislosti na vlastnostech sdílení, které jste povolili, mohlo by to být možné, že se to všechno děje vzdáleně.Přinejmenším jeden uživatel spustil zneužití vzdáleně pomocí funkce Sdílení obrazovky.

Pokud některé služby sdílení povolené na cíl - tento útok se zdá být funkční 💯 remote 🙈💀☠️( pokus o přihlášení umožňuje / vytvoří účet root s prázdným pw) Oh Apple 🍎😷🤒🤕 pic.twitter.com/lbhzWZLk4v

- patrickwardle( @patrickwardle) 28. listopadu 2017

Pokud máte povoleno sdílení obrazovky, je pravděpodobně dobrý nápad zakázat to, ale kdo může říci, kolik dalších možných způsobů, jak tento problém spustit? Uživatelé Twitteru prokázali způsob, jak tuto možnost spustit pomocí terminálu, což znamená, že SSH je také potenciálním vektorem. Pravděpodobně neexistuje žádný konec způsobů, jak by to mohlo být spuštěno, pokud si vlastně nechcete nastavit účet root a uzamknout ho.

Jak to všechno skutečně funguje? Vědecký bezpečnostní pracovník společnosti Mac, Patrick Wardle, vysvětluje vše s velkým množstvím detailů.Je to docela ponuré.

Aktualizace počítače Mac může nebo nemusí odstranit problém

K 29. listopadu 2017 je pro tento problém k dispozici oprava.

Toto je jednou, když jste opravdu neměli tuto výzvu ignorovat.

Ale Apple dokonce zpackal náplast. Pokud jste měli spuštěnou verzi 10.13, nainstalovali jste opravu a poté jste inovovali na 10.13.1, byl problém znovu zaveden. Apple měl mít záplatu 10.13.1, aktualizaci, která vyšla o několik týdnů dříve, kromě uvolnění obecné opravy. Neudělali to, což znamená, že někteří uživatelé instalují "aktualizace", které obnovují bezpečnostní záplaty a přinášejí exploit.

Takže i když vám doporucujeme aktualizovat váš Mac, měli byste pravděpodobně také postupovat podle následujících kroků, abyste chybu zavřeli sami.

Kromě toho někteří uživatelé hlásí, že oprava rozděluje místní sdílení souborů.Podle Apple můžete problém vyřešit otevřením terminálu a spuštěním následujícího příkazu:

sudo /usr/libexec/ configureLocalKDC

Sdílení souborů by mělo fungovat po tomto. To je frustrující, ale chyby, jako je tato, jsou cena za zaplacení rychlých záplat.

Chraňte se tím, že aktivujete kořen pomocí hesla

Přestože byla spuštěna opravná zpráva, někteří uživatelé mohou stále zaznamenat chybu. Existuje však ruční řešení, které jej opraví: stačí povolit kořenový účet s heslem.

Chcete-li to provést, přejděte na položku System Preferences & gt;Uživatelé &Skupiny a potom klepněte na položku Možnosti přihlášení v levém panelu. Poté klikněte na tlačítko "Připojit" vedle položky "Server síťového účtu" a objeví se nový panel.

Klikněte na "Open Directory Utility" a otevře se nové okno.

Klepněte na tlačítko uzamknout a po zobrazení výzvy zadejte své uživatelské jméno a heslo.

Nyní klikněte na Upravit & gt;Povolit kořenového uživatele v panelu nabídek.

Zadejte bezpečné heslo.

Využití nebude fungovat déle, protože váš systém již bude mít aktivován kořenový účet s připojeným vlastním heslem.

Udržujte instalaci aktualizací

Ujistěte se, že to byla obrovská chyba Apple a bezpečnostní patch nefunguje( a rozbíjení sdílení souborů) je ještě trapnější.Jak to řekl, exploit byl dost špatný, že se Apple musel rychle pohybovat. Myslíme si, že byste měli naprosto nainstalovat opravu dostupnou pro tento problém a povolit heslo pro root. Doufejme, že brzy Apple opraví tyto problémy s jinou opravou.

Aktualizujte počítač Mac: tyto pokyny ignorujte. Jsou tam z nějakého důvodu.