Kotisivu » miten » Valtava macOS-vika sallii root-kirjautumisen ilman salasanaa. Tässä on korjaus

    Valtava macOS-vika sallii root-kirjautumisen ilman salasanaa. Tässä on korjaus

    Äskettäin havaittu haavoittuvuus MacOS High Sierrassa sallii kenenkään, jolla on pääsy tietokoneellesi, luoda nopeasti root-tili ilman salasanaa, ohittaen kaikki määritetyt tietoturvaprotokollat.

    Turvallisuusongelmia on helppo liioitella. Tämä ei ole yksi niistä aikoista. Tämä on todella huono.

    Voit käyttää sitä Järjestelmäasetukset> Käyttäjät ja ryhmät> napsauttamalla lukkoa tehdäksesi muutoksia. Käytä sitten "root" -ohjelmaa ilman salasanaa. Ja kokeile sitä useita kertoja. Tulos on uskomaton! pic.twitter.com/m11qrEvECs

    - Lemi Orhan Ergin (@lemiorhan) 28. marraskuuta 2017

    Miten Exploit toimii

    Varoitus: älä tee tätä Macissa! Näemme nämä vaiheet, jotta voit huomauttaa, kuinka yksinkertainen tämä hyväksikäyttö on, mutta niiden seuraaminen jättää tietokoneesi epävarmaksi. Tehdä. Ei. Tehdä. Tämä. 

    Käyttöä voidaan käyttää monin tavoin, mutta yksinkertaisin tapa nähdä, miten se toimii, on Järjestelmäasetuksissa. Hyökkääjän täytyy vain mennä käyttäjille ja ryhmille, napsauta lukkoa vasemmassa alareunassa ja yritä kirjautua sisään nimellä ”root” ilman salasanaa.

    Kun teet tämän ensimmäisen kerran, hämmästyttävästi luodaan root-tili, jossa ei ole salasanaa. Toinen kerta, kun kirjaudut sisään pääkäyttäjänä. Testeissä tämä toimii riippumatta siitä, onko nykyinen käyttäjä järjestelmänvalvoja vai ei.

    Tämä antaa hyökkääjälle pääsyn kaikkiin Järjestelmän asetusten järjestelmänvalvojan asetuksiin, mutta se on vasta alkua, koska olet luonut uuden, koko järjestelmän kattavan root-käyttäjän ilman salasanaa.

    Kun olet suorittanut edellä mainitut vaiheet, hyökkääjä voi sitten kirjautua ulos ja valita kirjautumisnäytössä näkyvän vaihtoehdon ”Muu”.

    Sieltä hyökkääjä voi syöttää ”root” käyttäjänimeksi ja jättää salasanan kentän tyhjäksi. Kun olet painanut Enter-näppäintä, ne kirjautuvat sisään järjestelmänvalvojan oikeuksilla.

    He voivat nyt käyttää mitä tahansa aseman tiedostoa, vaikka tiedosto olisi muuten suojattu FileVaultilla. He voivat muuttaa käyttäjän salasanaa, jolloin he voivat kirjautua sisään ja käyttää asioita, kuten sähköposti- ja selaimen salasanoja.

    Tämä on täysi pääsy. Kaikki mitä voit kuvitella hyökkääjä voi tehdä, he voivat tehdä tämän hyödyn.

    Ja riippuen siitä, mitkä jakamistoiminnot ovat käytössä, tämä voi olla mahdollista, että kaikki tapahtuu etänä. Ainakin yksi käyttäjä laukaisi hyödyntämisen etänä käyttämällä esimerkiksi Screen Sharing -ohjelmaa.

    Jos tietyt jakamistoiminnot on otettu käyttöön kohteena - tämä hyökkäys näyttää toimivan 🙈💀☠️ kauko attempt (sisäänkirjautumisyritys mahdollistaa / luo root-tilin tyhjällä pw: llä) Oh Apple 🍎😷🤒🤕 pic.twitter.com/lbhzWZLk4v

    - patrick wardle (@patrickwardle) 28. marraskuuta 2017

    Jos sinulla on näytön jakaminen käytössä, on todennäköisesti hyvä poistaa se käytöstä, mutta kuka voi sanoa, kuinka monta muuta mahdollista tapaa laukaista tämä ongelma? Twitter-käyttäjät ovat osoittaneet tapoja käynnistää tämä käyttäen terminaalia, eli SSH on myös mahdollinen vektori. Ei luultavasti ole mitään loppua tavoista, joilla tämä voidaan käynnistää, ellet itse perusti juuritiliä ja lukitse se.

    Miten tämä kaikki todella toimii? Macin turvallisuustutkija Patrick Wardle selittää kaiken täällä yksityiskohtaisesti. Se on melko synkkä.

    Macin päivittäminen saattaa korjata ongelman

    Tähän ongelmaan on käytettävissä 29. marraskuuta 2017 alkaen.

    Tämä on yksi kerta, kun todella, oikeastaan ​​ei pidä sivuuttaa tätä kehotusta.

    Mutta Apple jopa sekasi korjaustiedoston. Jos käytit 10.13: ta, asensit korjaustiedoston ja päivitettiin sitten 10.13.1: een, ongelma palautettiin uudelleen. Applen olisi pitänyt korjata 10.13.1 päivitys, joka julkaistiin muutama viikko aikaisemmin yleisen korjaustiedoston vapauttamisen lisäksi. He eivät tehneet, mikä tarkoittaa, että jotkut käyttäjät asentavat "päivitykset", jotka palauttavat tietoturvakorjauksen.

    Joten vaikka suosittelemme vielä päivittämään Maciasi, sulje vika itse.

    Lisäksi jotkut käyttäjät raportoivat, että korjaustiedosto rikkoo paikallista tiedostojen jakamista. Applen mukaan voit ratkaista ongelman avaamalla Terminalin ja suorittamalla seuraavan komennon:

    sudo / usr / libexec / configureLocalKDC

    Tiedoston jakamisen pitäisi toimia tämän jälkeen. Tämä on turhauttavaa, mutta tämänkaltaiset virheet ovat nopeita korjauksia.

    Suojaa itsesi ottamalla käyttöön root-salasana

    Vaikka korjaustiedosto on julkaistu, jotkut käyttäjät voivat silti kokea vian. On kuitenkin olemassa manuaalinen ratkaisu, joka korjaa sen: sinun tarvitsee vain ottaa root-tili käyttöön salasanalla.

    Voit tehdä tämän valitsemalla Järjestelmäasetukset> Käyttäjät ja ryhmät ja napsauttamalla vasemmanpuoleisessa paneelissa olevaa "Kirjautumisasetukset" -kohtaa. Napsauta sitten "Liity" -painiketta "Verkkotilin palvelimen" vieressä ja uusi paneeli tulee esiin.

    Napsauta "Open Directory Utility" ja avautuu uusi ikkuna.

    Napsauta lukituspainiketta ja anna sitten käyttäjänimesi ja salasanasi pyydettäessä.

    Napsauta nyt valikkorivillä Muokkaa> Ota root-käyttäjä käyttöön.

    Anna suojattu salasana.

    Hyödyntäminen ei enää toimi, koska järjestelmässäsi on jo käytössä root-tili, johon on liitetty varsinainen salasana.

    Jatka päivitysten asentamista

    Tehdään tämä selväksi: tämä oli valtava virhe Applen osassa, ja tietoturvakorjaus ei toimi (ja rikkoi tiedostojen jakamista) on vielä kiusallista. Sanottua, että hyödyntäminen oli tarpeeksi huono, että Apple joutui liikkumaan nopeasti. Mielestämme sinun on ehdottomasti asennettava tähän ongelmaan käytettävissä oleva korjaustiedosto ja sallittava root-salasana. Toivottavasti pian Apple korjaa nämä ongelmat toisella korjaustiedostolla.

    Päivitä Mac-tietokoneesi: älä ohita näitä ohjeita. He ovat siellä syystä.