Ogroman bug MACOS omogućuje pristup rootu bez lozinke. Evo popravka

Sadržaj:

Ogroman bug MACOS omogućuje pristup rootu bez lozinke. Evo popravka
Ogroman bug MACOS omogućuje pristup rootu bez lozinke. Evo popravka

Video: Ogroman bug MACOS omogućuje pristup rootu bez lozinke. Evo popravka

Video: Ogroman bug MACOS omogućuje pristup rootu bez lozinke. Evo popravka
Video: Upgraded URLs Hangout on Air - YouTube 2024, Travanj
Anonim
Novootkrivena ranjivost u MacOS High Sierra omogućava svakome tko ima pristup vašem prijenosnom računalu da brzo kreira root račun bez unosa zaporke, zaobilazeći sve sigurnosne protokole koje ste postavili.
Novootkrivena ranjivost u MacOS High Sierra omogućava svakome tko ima pristup vašem prijenosnom računalu da brzo kreira root račun bez unosa zaporke, zaobilazeći sve sigurnosne protokole koje ste postavili.

Lako je pretjerivati sigurnosni problemi. Ovo nije jedno od tih vremena. Ovo je stvarno loše.

Možete mu pristupiti putem postavki sustava Preferences> Users &Groups> Kliknite zaključavanje da biste izvršili promjene. Zatim upotrijebite "root" bez zaporke. I pokušajte ga nekoliko puta. Rezultat je nevjerojatan! pic.twitter.com/m11qrEvECs

- Lemi Orhan Ergin (@lemiorhan) 28. studenog 2017. godine

Kako funkcionira iskorištavanje

Upozorenje: nemojte to raditi na Mac računalu!Pokazat ćemo vam ove korake kako biste istaknuli koliko je to jednostavno iskorištavanje, ali ih zapravo slijedite ostavit će vaše računalo nesigurno. Čini. Ne. Čini. Ovaj.

Eksploatiranje se može izvoditi na mnogo načina, ali najjednostavniji način da vidite kako funkcionira je u postavkama sustava. Napadač treba samo krenuti prema korisnicima i grupama, kliknite zaključavanje u donjem lijevom dijelu, a zatim se pokušajte prijaviti kao "root" bez zaporke.

Prvi put kada to učinite, zapanjujuće, stvara se root račun bez zaporke. Drugi put ćete se zapravo prijaviti kao root. U našim testovima ovo funkcionira bez obzira je li trenutačni korisnik administrator ili ne.
Prvi put kada to učinite, zapanjujuće, stvara se root račun bez zaporke. Drugi put ćete se zapravo prijaviti kao root. U našim testovima ovo funkcionira bez obzira je li trenutačni korisnik administrator ili ne.

To daje napadaču pristup svim postavkama administratora u postavkama sustava … ali to je samo početak jer ste stvorili novog root korisnika na cijelom sustavu bez zaporke.

Nakon što prođete gore navedene korake, napadač se može odjaviti i odabrati opciju "Ostalo" koja se pojavljuje na zaslonu za prijavu.

Od tamo, napadač može unijeti "root" kao korisničko ime i ostaviti prazno polje za zaporku. Nakon što pritisnete Enter, oni će biti prijavljeni s punim pravilima administratora sustava.
Od tamo, napadač može unijeti "root" kao korisničko ime i ostaviti prazno polje za zaporku. Nakon što pritisnete Enter, oni će biti prijavljeni s punim pravilima administratora sustava.
Oni sada mogu pristupiti bilo kojoj datoteci na pogonu, čak i ako je zaštićena od strane FileVault. Mogu promijeniti lozinku korisnika, dopuštajući im da se prijavljuju i pristupaju stvarima poput e-pošte i lozinke preglednika.
Oni sada mogu pristupiti bilo kojoj datoteci na pogonu, čak i ako je zaštićena od strane FileVault. Mogu promijeniti lozinku korisnika, dopuštajući im da se prijavljuju i pristupaju stvarima poput e-pošte i lozinke preglednika.

Ovo je puni pristup. Sve što možete zamisliti može učiniti napadač, to može učiniti s tim eksploatiranjem.

I ovisno o tome koje značajke dijeljenja koje ste omogućili, to bi moglo biti moguće da se to dogodi sve na daljinu. Na primjer, barem jedan korisnik pokrenuo je eksploataciju pomoću značajke Screen Sharing.

Ako su određene usluge razmjene omogućene na cilj - ovaj napad izgleda funkcionira 💯 udaljenim 🙈💀☠️ (pokušaj prijave onemogućuje / stvara root račun s praznim pw) Oh Apple 🍎😷🤒🤕 pic.twitter.com/lbhzWZLk4v

- Patrick Wardle (@patrickwardle) 28. studenog 2017. godine

Ako imate dijeljenje zaslona omogućeno, vjerojatno je dobro da ga onemogućite, ali tko može reći koliko još potencijalnih načina da pokrenu taj problem? Korisnici Twittera pokazali su načine za pokretanje ovog korištenja terminala, što znači da je SSH potencijalni vektor. Vjerojatno nema kraja načina na koji se to može pokrenuti, osim ako sami sam postavite root račun i zaključate ga.

Kako ovo sve zapravo radi? Patricija Wardlea za sigurnost Mac objašnjava sve ovdje s puno detalja. To je prilično strašno.

Ažuriranje Mac svibanj ili svibanj ne popraviti problem

Od 29. studenog 2017. dostupan je zakrpa za ovaj problem.

Ali Apple je čak zabrljao patch. Ako ste pokrenuli 10.13, instalirali zakrpu, a zatim nadogradili na 10.13.1, problem je ponovno uveden. Apple bi trebao imati patched 10.13.1, ažuriranje koji je izašao nekoliko tjedana ranije, osim puštanje opće zakrpe. Nisu, što znači da neki korisnici instaliraju "ažuriranja" koja vraćaju sigurnosnu zakrpu, vraćajući taj iskorištavanje.
Ali Apple je čak zabrljao patch. Ako ste pokrenuli 10.13, instalirali zakrpu, a zatim nadogradili na 10.13.1, problem je ponovno uveden. Apple bi trebao imati patched 10.13.1, ažuriranje koji je izašao nekoliko tjedana ranije, osim puštanje opće zakrpe. Nisu, što znači da neki korisnici instaliraju "ažuriranja" koja vraćaju sigurnosnu zakrpu, vraćajući taj iskorištavanje.

Stoga, iako preporučujemo ažuriranje Mac računala, vjerojatno biste trebali slijediti niže navedene korake kako biste sami zatvorili bug.

Osim toga, neki korisnici izvješćuju da je zakrpa prekasno dijeljenje lokalnih datoteka. Prema Appleu, možete riješiti problem otvaranjem terminala i pokretanjem sljedeće naredbe:

sudo /usr/libexec/configureLocalKDC

Dijeljenje datoteka bi trebalo raditi nakon ovog. Ovo je frustrirajuće, ali bugovi poput ove su cijena koju treba platiti za brze zakrpe.

Zaštitite se omogućavanjem korijena lozinkom

Iako je zakrpa izdana, neki korisnici i dalje mogu doživjeti grešku. Postoji, međutim, ručno rješenje koje će ga popraviti: samo trebate omogućiti root račun s lozinkom.

Da biste to učinili, prijeđite na Postavke sustava> Korisnici i grupe pa kliknite stavku "Opcije prijavljivanja" na lijevoj ploči. Zatim kliknite gumb "Pridruži" pored "Mrežni poslužitelj računa" i pojavit će se nova ploča.

Kliknite "Open Directory Utility" i otvorit će se novi prozor.
Kliknite "Open Directory Utility" i otvorit će se novi prozor.
Kliknite gumb za zaključavanje, a zatim unesite korisničko ime i zaporku kada se to od vas zatraži.
Kliknite gumb za zaključavanje, a zatim unesite korisničko ime i zaporku kada se to od vas zatraži.
Sada kliknite Uredi> Omogući korisnika korijena na traci izbornika.
Sada kliknite Uredi> Omogući korisnika korijena na traci izbornika.
Unesite sigurnu lozinku.
Unesite sigurnu lozinku.
Iskorištavanje više neće funkcionirati, jer će vaš sustav već imati root račun omogućen uz stvarnu lozinku koja joj je pridružena.
Iskorištavanje više neće funkcionirati, jer će vaš sustav već imati root račun omogućen uz stvarnu lozinku koja joj je pridružena.

Nastavite instalirati ažuriranja

Napravimo to jasno: ovo je bila ogromna pogreška na Appleovu dijelu, a sigurnosna zakrpa koja ne radi (i razbijanje dijeljenja datoteka) još je više neugodno. Rekavši to, iskorištavanje je bilo dovoljno loše da se Apple morao brzo kretati.Smatramo da apsolutno morate instalirati zakrpu dostupnu za ovaj problem i omogućiti lozinku za korijenje. Nadamo se da će uskoro Apple riješiti ove probleme s drugim zakrpama.

Ažurirajte Mac: nemojte zanemarivati te upute. Tamo dolaze iz razloga.

Preporučeni: