Domača » kako » Ogromen MacOS Bug Omogoča prijavo Root brez gesla. Tukaj je Fix

    Ogromen MacOS Bug Omogoča prijavo Root brez gesla. Tukaj je Fix

    Na novo odkrita ranljivost v MacOS High Sierra omogoča vsakomur, ki ima dostop do prenosnega računalnika, hitro ustvarjanje korenskega računa brez vnosa gesla, mimo vseh varnostnih protokolov, ki ste jih nastavili.

    Težko je pretiravati varnostne težave. To ni eden tistih časov. To je res slabo.

    Do sprememb lahko dostopate prek nastavitev sistema> Uporabniki in skupine> Kliknite zaklepanje. Nato uporabite "root" brez gesla. In poskusite večkrat. Rezultat je neverjeten! pic.twitter.com/m11qrEvECs

    - Lemi Orhan Ergin (@lemiorhan) 28. november 2017

    Kako deluje?

    Opozorilo: tega ne delajte v računalniku Mac! Prikazali vam bomo te korake, da bi poudarili, kako preprosto je to izkoriščanje, toda dejansko sledenje bo pustilo vaš računalnik nezanesljiv. Do. Ne. Do. To. 

    Izkoristite lahko na več načinov, vendar najpreprostejši način, da vidite, kako deluje je v System Preferences. Napadalec se mora pomakniti le na uporabnike in skupine, klikniti zaklep na levi strani, nato pa se poskusiti prijaviti kot »root« brez gesla.

    Prvič, ko to naredite, je neverjetno, da je ustvarjen korenski račun brez gesla. Drugič se boste dejansko prijavili kot root. V naših testih to deluje ne glede na to, ali je trenutni uporabnik skrbnik ali ne.

    To daje napadalcu dostop do vseh skrbniških nastavitev v sistemskih nastavitvah ... toda to je samo začetek, ker ste ustvarili novega, celotnega sistemskega uporabnika brez gesla..

    Po opravljenih zgornjih korakih se lahko napadalec odjavi in ​​izbere možnost »Drugo«, ki se pojavi na prijavnem zaslonu.

    Od tam lahko napadalec vnese "root" kot uporabniško ime in pusti polje za geslo prazno. Po pritisku na Enter se bodo prijavili s polnimi pooblastili skrbnika sistema.

    Zdaj lahko dostopajo do katere koli datoteke na pogonu, tudi če je drugače zaščitena s programom FileVault. Lahko spremenijo gesla vseh uporabnikov in jim omogočijo, da se prijavijo in dostopajo do stvari, kot so gesla za e-pošto in brskalnik.

    To je popoln dostop. Karkoli si lahko predstavljate, da napadalec lahko stori, lahko to storijo s tem izkoriščanjem.

    Glede na to, katere funkcije za skupno rabo ste omogočili, se lahko to zgodi na daljavo. Vsaj en uporabnik je na primer izkoristil izkoriščanje na daljavo z uporabo funkcije Skupna raba zaslona.

    Če so nekatere ciljne storitve za souporabo omogočene, se zdi, da ta napad deluje 🙈💀☠️daljinsko the (poskus prijave omogoča / ustvarja korenski račun z praznim pw) Oh Apple .t pic.twitter.com/lbhzWZLk4v

    - patrick wardle (@patrickwardle) 28. november 2017

    Če imate omogočeno souporabo zaslona, ​​je verjetno dobro, da jo onemogočite, toda kdo lahko reče, koliko drugih možnih načinov je, da sproži ta problem? Uporabniki storitve Twitter so pokazali, kako to storijo s terminalom, kar pomeni, da je tudi SSH potencialni vektor. Verjetno ni konec načinov, ki bi jih lahko sprožili, razen če sami nastavite korenski račun in ga zaklenete.

    Kako vse to dejansko deluje? Mac varnostni raziskovalec Patrick Wardle razloži vse tukaj z veliko podrobnostmi. Precej mračno je.

    Posodabljanje računalnika Mac lahko ali pa težavo ni odpravilo

    Od 29. novembra 2017 je za to težavo na voljo popravek.

    To je enkrat, ko res, res ne bi smeli prezreti tega poziva.

    Ampak Apple je celo zamočil obliž. Če ste izvajali 10.13, namestili popravek, nato nadgradili na 10.13.1, je bil problem ponovno uveden. Apple bi moral popraviti 10.13.1, posodobitev, ki je izšla pred nekaj tedni, poleg tega, da je izdala splošni popravek. Niso, kar pomeni, da nekateri uporabniki nameščajo »posodobitve«, ki vrnejo varnostno obliž, in vrnejo izkoriščanje.

    Medtem ko še vedno priporočamo posodobitev računalnika Mac, bi morali verjetno slediti tudi spodnjim korakom, da sami zaprite napako.

    Poleg tega nekateri uporabniki poročajo, da je popravek prekinil skupno rabo datotek. V skladu z Apple lahko rešite problem tako, da odprete terminal in zaženete naslednji ukaz:

    sudo / usr / libexec / configureLocalKDC

    Skupna raba datotek bo delovala po tem. To je frustrirajuće, vendar so napake, kot je ta, cena za hitre popravke.

    Zaščitite se s tem, da omogočite Root z geslom

    Čeprav je bil popravek sproščen, lahko nekateri uporabniki še vedno doživijo napako. Obstaja pa ročna rešitev, ki jo bo popravila: morate samo omogočiti korenski račun z geslom.

    To naredite tako, da izberete Sistemske nastavitve> Uporabniki in skupine, nato pa na levi plošči kliknete postavko »Možnosti prijave«. Nato kliknite gumb “Pridruži se” poleg “Strežnik omrežnega računa” in pojavilo se bo novo okno.

    Kliknite »Open Directory Utility« in odprlo se bo novo okno.

    Kliknite gumb za zaklepanje, nato pa vnesite svoje uporabniško ime in geslo ob pozivu.

    V menijski vrstici kliknite Edit> Enable Root User.

    Vnesite varno geslo.

    Izkoristek ne bo več deloval, ker bo sistem že imel omogočen korenski račun z dejanskim geslom.

    Nadaljujte z nameščanjem posodobitev

    Naredimo to jasno: to je bila velika napaka na Appleovem delu in varnostna nalepka ni delovala (in je prekinila skupno rabo datotek) še bolj neprijetno. Ob dejanju, da je izkoriščanje je bilo dovolj slabo, da je Apple moral premakniti hitro. Menimo, da morate namestiti popravek, ki je na voljo za to težavo, in omogočiti geslo korena. Upajmo, da bo kmalu Apple popravil te težave z drugim popravkom.

    Posodobite svoj Mac: ne prezrite teh pozivov. Tam so z razlogom.