Nowo odkryta luka w macOS High Sierra pozwala każdemu, kto ma dostęp do laptopa, na szybkie utworzenie konta root bez wpisywania hasła, z pominięciem skonfigurowanych protokołów bezpieczeństwa.
Łatwo wyolbrzymić problemy z bezpieczeństwem. To nie jest jeden z tych czasów. To jest naprawdę złe.
Możesz uzyskać do niego dostęp za pomocą Preferencji systemowych> Użytkownicy i grupy> Kliknij blokadę, aby wprowadzić zmiany. Następnie użyj "root" bez hasła. I spróbuj tego kilka razy. Wynik jest niewiarygodny! pic.twitter.com/m11qrEvECs
- Lemi Orhan Ergin (@lemiorhan) 28 listopada 2017 r
Ostrzeżenie: nie rób tego na Macu!Pokazujemy Ci te kroki, aby wskazać, jak prosty jest ten exploit, ale w rzeczywistości jego zachowanie może sprawić, że Twój komputer nie będzie bezpieczny. Robić. Nie. Robić. To.
Exploit można uruchomić na wiele sposobów, ale najprostszym sposobem sprawdzenia jego działania jest Preferencje systemowe. Osoba atakująca musi tylko udać się do użytkowników i grup, kliknąć blokadę w lewym dolnym rogu, a następnie spróbuj zalogować się jako "root" bez hasła.
Za pierwszym razem, gdy to robisz, zdumiewasz, konto root bez hasła jest tworzone. Za drugim razem zalogujesz się jako root. W naszych testach działa to niezależnie od tego, czy bieżący użytkownik jest administratorem, czy nie.
Daje to atakującemu dostęp do wszystkich preferencji administratora w Preferencjach systemowych ... ale to dopiero początek, ponieważ utworzyłeś nowego, systemowego użytkownika root bez hasła.
Po wykonaniu powyższych czynności napastnik może się wylogować i wybrać opcję "Inne", która pojawi się na ekranie logowania.
Stamtąd atakujący może wpisać "root" jako nazwę użytkownika i pozostawić puste pole hasła. Po naciśnięciu klawisza Enter zostaną zalogowani z pełnymi uprawnieniami administratora systemu.
Mogą teraz uzyskać dostęp do dowolnego pliku na dysku, nawet jeśli jest on w inny sposób chroniony przez FileVault. Mogą zmieniać hasła każdego użytkownika, umożliwiając im logowanie i dostęp do takich rzeczy, jak hasła do poczty e-mail i przeglądarki.
To jest pełny dostęp. Wszystko, co możesz sobie wyobrazić, jak atakujący może zrobić, może zrobić dzięki temu exploita.
W zależności od włączonych funkcji udostępniania, zdarza się, że zdarza się to wszystko zdalnie. Przynajmniej jeden użytkownik zdalnie wyzwolił exploita za pomocą funkcji udostępniania ekranu.
Jeśli niektóre usługi udostępniania włączone na cel - ten atak wydaje się działać 💯 zdalnie 🙈💀☠️ (próba zalogowania włącza / tworzy konto root z pustym pw) Oh Apple 🍎😷🤒🤕 pic.twitter.com/lbhzWZLk4v
- patrick wardle (@patrickwardle) 28 listopada 2017 r
Jeśli masz włączone udostępnianie ekranu, prawdopodobnie dobrym pomysłem jest wyłączenie go, ale kto może powiedzieć, ile innych potencjalnych sposobów wywołania tego problemu? Użytkownicy Twittera zademonstrowali sposoby uruchomienia tego za pomocą terminalu, co oznacza, że SSH jest również potencjalnym wektorem. Prawdopodobnie nie ma na to żadnych sposobów, chyba że sam skonfigurujesz konto root i zablokujesz je.
Jak to wszystko działa? Badacz bezpieczeństwa Mac Patrick Wardle wyjaśnia wszystko tutaj z dużą ilością szczegółów. Jest dość ponury.
Na dzień 29 listopada 2017 r. Dostępna jest łata dla tego problemu.
To jest jeden raz, kiedy naprawdę, naprawdę nie należy ignorować tego zachęty.Ale Apple nawet zawiedli łatkę. Jeśli używasz wersji 10.13, zainstalowałeś poprawkę, a następnie uaktualniono ją do wersji 10.13.1, problem został ponownie wprowadzony. Apple powinien załatać 10.13.1, aktualizację, która pojawiła się kilka tygodni wcześniej, oprócz wydania ogólnej łatki. Nie zrobiły tego, co oznacza, że niektórzy użytkownicy instalują "aktualizacje", które spowalniają poprawkę bezpieczeństwa, przywracając exploit.
Tak więc, chociaż nadal zalecamy aktualizację komputera Mac, prawdopodobnie powinieneś również wykonać poniższe czynności, aby samemu zamknąć błąd.
Ponadto niektórzy użytkownicy zgłaszają, że łata powoduje lokalne udostępnianie plików. Według Apple możesz rozwiązać problem, otwierając Terminal i uruchamiając następujące polecenie:
sudo / usr / libexec / configureLocalKDC
Udostępnianie plików powinno działać po tym. To frustrujące, ale takie błędy to cena za szybkie poprawki.
Mimo że łatka została wydana, niektórzy użytkownicy nadal mogą napotkać błąd. Istnieje jednak ręczne rozwiązanie, które to naprawi: wystarczy włączyć konto root z hasłem.
Aby to zrobić, przejdź do Preferencje systemowe> Użytkownicy i grupy, a następnie kliknij element "Opcje logowania" w lewym panelu. Następnie kliknij przycisk "Dołącz" obok "Network Account Server", a pojawi się nowy panel.
Kliknij "Otwórz narzędzie katalogowe", a otworzy się nowe okno.
Kliknij przycisk blokady, a następnie wpisz swoją nazwę użytkownika i hasło, gdy pojawi się odpowiedni monit.
Teraz kliknij Edit> Enable Root User na pasku menu.
Wprowadź bezpieczne hasło.
Exploit przestanie działać, ponieważ twój system będzie miał już konto root z faktycznym hasłem do niego dołączonym.
Powiedzmy to jasno: był to poważny błąd ze strony Apple, a łatka bezpieczeństwa nie działa (i dzielenie udostępniania plików) jest jeszcze bardziej zawstydzająca. Mimo to exploit był na tyle zły, że Apple musiał się szybko przeprowadzić. Uważamy, że należy bezwzględnie zainstalować poprawkę dostępną dla tego problemu i włączyć hasło roota. Mam nadzieję, że wkrótce Apple naprawi te problemy z inną łatką.
Zaktualizuj komputer Mac: nie ignoruj tych monitów. Są tam z jakiegoś powodu.