Obrovská chyba macOS umožňuje kořenové přihlášení bez hesla. Tady je Fix
Nově zjištěná zranitelnost ve službě MacOS High Sierra umožňuje každému, kdo má přístup k vašemu notebooku, rychle vytvořit účet root bez zadání hesla, obejdete všechny bezpečnostní protokoly, které jste nastavili.
Je snadné zveličovat bezpečnostní problémy. To není jeden z těch časů. To je opravdu špatné.
Můžete k němu přistupovat pomocí Systémových předvoleb> Uživatelé a skupiny> Klepnutím na zámek proveďte změny. Potom použijte "root" bez hesla. A zkuste to několikrát. Výsledek je neuvěřitelný! pic.twitter.com/m11qrEvECs
- Lemi Orhan Ergin (@lemiorhan) 28. listopadu 2017
Jak funguje Exploit
Upozornění: nedělejte to na počítači Mac! Ukazujeme vám tyto kroky, abyste poukázali na to, jak jednoduché je toto zneužívání, ale ve skutečnosti je budete moci nechat váš počítač nejistý. Dělat. Ne. Dělat. Tento.
Využití může být spuštěno mnoha způsoby, ale nejjednodušší způsob, jak zjistit, jak to funguje, je v System Preferences. Útočník potřebuje pouze vyhledat uživatele a skupiny, kliknout na zámek vlevo dole a zkusit se přihlásit jako "root" bez hesla.
Poprvé to uděláte úžasně, je vytvořen účet root bez hesla. Podruhé se skutečně přihlásíte jako kořen. V našich testech funguje bez ohledu na to, zda je současný uživatel správcem nebo nikoliv.
To dává útočníkovi přístup ke všem předvolebám správce v System Preferences ... ale to je jen začátek, protože jste vytvořili nový, kořenový uživatel na úrovni systému bez hesla.
Po procházení výše popsaných kroků se útočník může odhlásit a zvolit možnost "Další", která se zobrazí na přihlašovací obrazovce.
Odtud může útočník zadat uživatelské jméno jako "root" a nechat pole pro heslo prázdné. Po stisknutí klávesy Enter se přihlásí s oprávněním správce systému.
Nyní mohou přistupovat k libovolnému souboru na jednotce, i když je jinak chráněn aplikací FileVault. Mohou měnit libovolné uživatelské heslo a umožnit jim přihlášení a přístup k věcem, jako jsou e-mailová hesla a hesla prohlížeče.
Jedná se o plný přístup. Cokoli si dokážete představit, že útočník může udělat, může to s tímto zneužíváním udělat.
A v závislosti na tom, které funkce sdílení jste povolili, mohlo by to být možné, že se to stane vzdáleně. Přinejmenším jeden uživatel spustil vzdáleně zneužití pomocí funkce Sdílení obrazovky.
Pokud jsou v cíli povoleny některé služby sdílení - zdá se, že tento útok funguje 💯 remote 🙈💀☠️ (pokus o přihlášení umožňuje / vytvoří účet root s prázdným pw) Oh Apple 🍎😷🤒🤕 pic.twitter.com/lbhzWZLk4v
- patrick wardle (@patrickwardle) 28. listopadu 2017
Máte-li povoleno sdílení obrazovky, pravděpodobně byste ho měli vypnout, ale kdo může říci, kolik dalších možných způsobů, jak tento problém spustit? Uživatelé Twitteru prokázali způsob, jak tuto možnost spustit pomocí Terminálu, což znamená, že SSH je také potenciálním vektorem. Pravděpodobně neexistuje žádný způsob, jak by to mohlo být spuštěno, pokud si vlastně neopravíte účet root a nezabijete ho.
Jak to všechno skutečně funguje? Vědecký bezpečnostní pracovník společnosti Mac, Patrick Wardle, vysvětluje vše s velkým množstvím detailů. Je to docela ponuré.
Aktualizace vašeho počítače může nebo nemusí Problém vyřešit
Od 29. listopadu 2017 je k tomuto problému k dispozici náplast.
Toto je jediný okamžik, kdy jste opravdu neměli tuto výzvu ignorovat.Ale Apple dokonce zpackal náplast. Pokud jste měli spuštěnou verzi 10.13, nainstalovali jste opravu a poté jste inovovali na 10.13.1, byl problém znovu zaveden. Apple by měl mít záplatu 10.13.1, aktualizaci, která vyšla o několik týdnů dříve, kromě uvolnění obecné opravy. Neudělali to, což znamená, že někteří uživatelé instalují "aktualizace", které obnovují bezpečnostní záplaty a přinášejí exploit zpět.
Takže i když vám doporučíme aktualizaci vašeho počítače Mac, měli byste pravděpodobně také postupovat podle následujících kroků, abyste chybu zavřeli sami.
Navíc někteří uživatelé oznamují, že oprava rozděluje místní sdílení souborů. Podle společnosti Apple můžete tento problém vyřešit otevřením terminálu a spuštěním následujícího příkazu:
sudo / usr / libexec / configureLocalKDC
Sdílení souborů by mělo fungovat po tomto. To je frustrující, ale chyby, jako je tato, jsou ceny, které je třeba zaplatit za rychlé záplaty.
Chraňte se tím, že aktivujete kořen pomocí hesla
I když byla spuštěna náplast, někteří uživatelé mohou stále zaznamenat chybu. Existuje však ruční řešení, které jej opraví: stačí povolit účet root s heslem.
Chcete-li to provést, přejděte do části Systémové předvolby> Uživatelé a skupiny a klepněte na položku Možnosti přihlášení v levém panelu. Poté klikněte na tlačítko "Připojit" vedle položky "Server síťového účtu" a objeví se nový panel.
Klikněte na "Open Directory Utility" a otevře se nové okno.
Klepněte na tlačítko uzamknout a po zobrazení výzvy zadejte uživatelské jméno a heslo.
Nyní klikněte na panel Upravit> Zapnout kořen uživatele.
Zadejte bezpečné heslo.
Využívání nebude fungovat déle, protože váš systém již bude mít aktivován kořenový účet s připojeným vlastním heslem.
Pokračujte v instalaci aktualizací
Ujistěte se, že to byla obrovská chyba Apple a bezpečnostní patch nefunguje (a rozbíjení sdílení souborů) je ještě trapnější. Když to řekl, exploit byl tak špatný, že se Apple musel rychle pohybovat. Myslíme si, že byste měli naprosto nainstalovat opravu dostupnou pro tento problém a povolit heslo pro root. Doufejme, že brzy Apple opraví tyto problémy s jinou opravou.
Aktualizujte počítač Mac: tyto pokyny ignorujte. Jsou tam z nějakého důvodu.