Hatalmas macOS-hiba lehetővé teszi a Root Login jelszó nélkül. Itt van a Fix

Tartalomjegyzék:

Hatalmas macOS-hiba lehetővé teszi a Root Login jelszó nélkül. Itt van a Fix
Hatalmas macOS-hiba lehetővé teszi a Root Login jelszó nélkül. Itt van a Fix

Videó: Hatalmas macOS-hiba lehetővé teszi a Root Login jelszó nélkül. Itt van a Fix

Videó: Hatalmas macOS-hiba lehetővé teszi a Root Login jelszó nélkül. Itt van a Fix
Videó: You DON'T Have To Use Google Chrome - YouTube 2024, Lehet
Anonim
Az újonnan felfedezett sebezhetőség a macOS High Sierra-ban lehetővé teszi, hogy bárki hozzáférhessen a laptophoz, gyorsan hozhat létre gyökérfiókot jelszó megadása nélkül, megkerülve az általad létrehozott biztonsági protokollokat.
Az újonnan felfedezett sebezhetőség a macOS High Sierra-ban lehetővé teszi, hogy bárki hozzáférhessen a laptophoz, gyorsan hozhat létre gyökérfiókot jelszó megadása nélkül, megkerülve az általad létrehozott biztonsági protokollokat.

Könnyű eltúlozni a biztonsági problémákat. Ez nem az egyik ilyen időszak. Ez nagyon rossz.

Hozzáférhet a Rendszerbeállítások> Felhasználók és csoportok> A módosítások elvégzéséhez kattintson a zárolásra. Ezután használja a "root" jelszót. Próbálja ki többször is. Eredmény hihetetlen! pic.twitter.com/m11qrEvECs

- Lemi Orhan Ergin (@lemiorhan) 2017. november 28

Hogyan működik az Exploit

Figyelmeztetés: ne tedd ezt Mac-en!Ezeket a lépéseket megmutatjuk, hogy rámutassunk arra, hogy mennyire egyszerű ez a kizsákmányolás, de a tényleges követés után a számítógép biztonságossá válik. Do Nem. Do Ez.

A kizsákmányolás számos módon működtethető, de a legegyszerűbb módja annak, hogy hogyan működik a Rendszerbeállítások. A támadónak csak a felhasználókra és a csoportokra kell irányulnia, kattintson a bal alsó sarokban lévő zárolásra, majd próbáljon bejelentkezni "root" nélkül jelszó nélkül.

Amikor először csinálod ezt, elképesztően létrehozod a root jelszó nélküli fiókot. A második alkalommal, amikor ténylegesen bejelentkezik, mint root. A mi tesztünkben ez működik függetlenül attól, hogy az aktuális felhasználó rendszergazda vagy sem.
Amikor először csinálod ezt, elképesztően létrehozod a root jelszó nélküli fiókot. A második alkalommal, amikor ténylegesen bejelentkezik, mint root. A mi tesztünkben ez működik függetlenül attól, hogy az aktuális felhasználó rendszergazda vagy sem.

Ez a támadó számára hozzáférést biztosít a Rendszerbeállítások összes rendszergazdai beállításához … de ez csak a kezdet, mert új, rendszer egészére kiterjedő root felhasználókat hoztak létre, akiknek nincs jelszava.

A fenti lépések után a támadó kijelentkezhet, és kiválaszthatja az "Egyéb" beállítást, amely a bejelentkezési képernyőn jelenik meg.

Image
Image

Innentől kezdve a támadó a "root" nevet adja meg, és üresen hagyja a jelszó mezőt. Az Enter billentyű lenyomása után teljes rendszergazdai jogosultsággal jelentkezik be.

Most már elérhetik a fájlokat a meghajtón, még akkor is, ha a FileVault másként védi. Megváltoztathatják a felhasználók jelszavát, lehetővé téve számukra a bejelentkezést és hozzáférést olyan dolgokhoz, mint az e-mail és a böngésző jelszava.
Most már elérhetik a fájlokat a meghajtón, még akkor is, ha a FileVault másként védi. Megváltoztathatják a felhasználók jelszavát, lehetővé téve számukra a bejelentkezést és hozzáférést olyan dolgokhoz, mint az e-mail és a böngésző jelszava.

Ez teljes hozzáférés. Bármit is tudsz képzelni, hogy egy támadó megteheti, megteheti ezt a kizsákmányolást.

És attól függően, hogy milyen megosztási funkciókat engedélyezett, lehetséges, hogy ez távolról történjen. Legalább egy felhasználó kiváltotta a kizsákmányolást például a Screen Sharing használatával.

Ha bizonyos megosztási szolgáltatások engedélyezettek a célponton - ez a támadás úgy tűnik, hogy működik 💯 távoli 🙈💀☠️ (a bejelentkezési kísérlet engedélyezi / létrehozza a gyökérfiókot üres pw-vel) Oh Apple 🍎😷🤒🤕 pic.twitter.com/lbhzWZLk4v

- Patrick Wardle (@patrickwardle) 2017. november 28

Ha a képernyőmegosztás engedélyezve van, talán jó ötlet letiltani azt, de ki tudja megmondani, hogy hány másik lehetséges módja van a probléma kiváltására? A Twitter felhasználók bemutatták, hogyan lehet elindítani ezt a terminál használatával, vagyis az SSH potenciális vektor is. Valószínűleg nincs olyan vége, amelyre ez megindulhat, hacsak nem készítesz root-fiókot és zárolja le.

Hogy működik mindez? A Mac biztonsági kutatója, Patrick Wardle minden részletet részletesen elmagyaráz. Elég komor.

A Mac frissítése május vagy május nem javítja a problémát

2017. november 29-étől érhető el egy javítás erre a problémára.

De az Apple még feltörte a tapaszt. Ha 10.13-at futott, telepítette a javítást, majd frissítette a 10.13.1-es verzióra, a probléma újra bevezetésre került. Az Apple-nek ki kell javítania a 10.13.1-et, egy frissítést, amely néhány héttel korábban jött ki, az általános javítás kiadása mellett. Nem, ami azt jelenti, hogy egyes felhasználók olyan "frissítéseket" telepítenek, amelyek visszaszorítják a biztonsági javítást, és visszaadják a kizsákmányolást.
De az Apple még feltörte a tapaszt. Ha 10.13-at futott, telepítette a javítást, majd frissítette a 10.13.1-es verzióra, a probléma újra bevezetésre került. Az Apple-nek ki kell javítania a 10.13.1-et, egy frissítést, amely néhány héttel korábban jött ki, az általános javítás kiadása mellett. Nem, ami azt jelenti, hogy egyes felhasználók olyan "frissítéseket" telepítenek, amelyek visszaszorítják a biztonsági javítást, és visszaadják a kizsákmányolást.

Tehát miközben még mindig javasoljuk a Mac frissítését, valószínűleg az alábbi lépéseket követve zárja be a hibát.

Ezenkívül egyes felhasználók arról számolnak be, hogy a javítás megszakítja a helyi fájlmegosztást. Az Apple szerint megoldhatja a problémát a Terminal megnyitásával és a következő parancs futtatásával:

sudo /usr/libexec/configureLocalKDC

A fájlmegosztásnak ezt követően kell működnie. Ez bosszantó, de az ilyen hibák a gyors javításokért fizetendők.

Védje meg magad a root jelszó engedélyezésével

Bár a javítás megjelent, egyes felhasználók még mindig tapasztalhatják a hibát. Van azonban egy kézi megoldás, amely megjavítja: csak be kell kapcsolnia a gyökér fiókot jelszóval.

Ehhez menjen a Rendszerbeállítások> Felhasználók és csoportok menüpontra, majd kattintson a bal oldali panel "Bejelentkezési beállítások" elemére. Ezután kattintson a "Csatlakozás" gombra a "Network Account Server" mellett, és egy új panel jelenik meg.

Kattintson a "Open Directory Utility" -ra, és megnyílik egy új ablak.
Kattintson a "Open Directory Utility" -ra, és megnyílik egy új ablak.
Kattintson a zár gombra, majd adja meg felhasználónevét és jelszavát, amikor a rendszer kéri.
Kattintson a zár gombra, majd adja meg felhasználónevét és jelszavát, amikor a rendszer kéri.
Most kattintson a Szerkesztés> Root User engedélyezése a menüsoron.
Most kattintson a Szerkesztés> Root User engedélyezése a menüsoron.
Adjon meg egy biztonságos jelszót.
Adjon meg egy biztonságos jelszót.
A kizsákmányolás többé nem fog működni, mert a rendszer már rendelkezik root fiókkal, amelyhez hozzá van rendelve egy tényleges jelszó.
A kizsákmányolás többé nem fog működni, mert a rendszer már rendelkezik root fiókkal, amelyhez hozzá van rendelve egy tényleges jelszó.

Tartsa a frissítések telepítését

Tegyük egyértelművé, hogy ez egy hatalmas hiba volt az Apple részéről, és a biztonsági javítás nem működik (és a fájlmegosztás megtörése) még kínosabb. Miután ezt mondta, a kizsákmányolás elég rossz volt ahhoz, hogy az Apple gyorsan mozogjon.Szerintünk feltétlenül telepítenünk kell a javításra elérhető javítást, és engedélyezzük a root jelszót. Remélhetőleg hamarosan az Apple megjavítja ezeket a problémákat egy másik javítással.

Frissítse Mac számítógépét: ne hagyja figyelmen kívül ezeket a figyelmeztetéseket. Ott vannak okok miatt.

Ajánlott: