Pagina principala » HOWTO » Macug Bug imens permite conectarea rădăcină fără o parolă. Iată Fixul

    Macug Bug imens permite conectarea rădăcină fără o parolă. Iată Fixul

    O vulnerabilitate recent descoperită în MacOS High Sierra permite oricărei persoane care are acces la laptop să creeze rapid un cont rădăcină fără a introduce o parolă, ocolind orice protocoale de securitate pe care le-ați configurat.

    Este ușor să exagerezi problemele de securitate. Aceasta nu este una din acele vremuri. Acest lucru este foarte rău.

    Puteți accesa această opțiune prin Preferințe sistem> Utilizatori și grupuri> Faceți clic pe blocare pentru a efectua modificări. Apoi folosiți "root" fără parolă. Și încercați de mai multe ori. Rezultatul este de necrezut! pic.twitter.com/m11qrEvECs

    - Lemi Orhan Ergin (@lemiorhan) 28 noiembrie 2017

    Cum funcționează exploatarea

    Avertisment: nu faceți acest lucru pe Mac! Vă prezentăm acești pași pentru a arăta cât de simplu este acest exploit, dar de fapt urmărirea acestora va lăsa computerul nesigur. Do. Nu. Do. Acest. 

    Exploatarea poate fi rulată în mai multe moduri, dar cea mai simplă modalitate de a vedea cum funcționează este în Preferințele sistemului. Atacatorul trebuie doar să se îndrepte către utilizatori și grupuri, să facă clic pe blocarea din partea de jos din stânga, apoi să încerce să se conecteze ca "root" fără nici o parolă.

    Prima dată când faceți acest lucru, uimitor, este creat un cont root fără parolă. A doua oară când vă veți autentifica ca root. În testele noastre aceasta funcționează indiferent dacă utilizatorul curent este sau nu administrator.

    Acest lucru oferă atacatorului acces la toate preferințele administratorului din Preferințe sistem ... dar acesta este doar începutul, deoarece ați creat un utilizator rădăcină nou, la nivel de sistem fără nici o parolă.

    După ce treceți prin pașii de mai sus, atacatorul se poate deconecta și alege opțiunea "Altele" care apare pe ecranul de conectare.

    De acolo, atacatorul poate introduce "root" ca nume de utilizator și lasă câmpul de parolă necompletat. După ce apăsați Enter, aceștia vor fi conectați cu privilegii complete de administrator de sistem.

    Acum pot accesa orice fișier de pe unitate, chiar dacă altfel este protejat de FileVault. Ei pot schimba orice parolă a utilizatorilor, permițându-i să se conecteze și să acceseze lucruri precum e-mail și parole de browser.

    Acesta este accesul complet. Orice vă puteți imagina un atacator poate face, pot face cu acest exploit.

    Și în funcție de caracteristicile de partajare pe care le-ați activat, este posibil ca acest lucru să se întâmple de la distanță. Cel puțin un utilizator a declanșat exploatarea de la distanță utilizând partajarea de ecran, de exemplu.

    Dacă anumite servicii de partajare sunt activate în țintă - acest atac pare să funcționeze 💯 remote 🙈💀☠️ (încercarea de conectare permite / creează contul rădăcină cu pw gol) Oh Apple 🍎😷🤒🤕 pic.twitter.com/lbhzWZLk4v

    - patrick wardle (@patrickwardle) 28 noiembrie 2017

    Dacă aveți partajare de ecran activată, probabil că este o idee bună să o dezactivați, dar cine poate spune câte alte posibile căi există pentru a declanșa această problemă? Utilizatorii Twitter au demonstrat modalități de a lansa acest lucru folosind Terminalul, ceea ce înseamnă că SSH este și un vector potențial. Probabil că nu există sfârșit de moduri în care acest lucru poate fi declanșat, cu excepția cazului în care vă configurați singur un cont de root și îl blocați.

    Cum funcționează toate acestea? Cercetătorul de securitate Mac, Patrick Wardle, explică totul aici cu o mulțime de detalii. E destul de sumbru.

    Actualizarea calculatorului dvs. Mac poate sau nu să remedieze problema

    Începând cu 29 noiembrie 2017, există un patch disponibil pentru această problemă.

    Aceasta este o dată când într-adevăr, într-adevăr nu ar trebui să ignore acest prompt.

    Dar Apple chiar a incurcat patch-ul. Dacă rulați 10.13, instalați patch-ul, apoi faceți upgrade la 10.13.1, problema a fost reintrodusă. Apple ar fi trebuit să patch-uri 10.13.1, o actualizare care a ieșit cu câteva săptămâni mai devreme, pe lângă eliberarea patch-ului general. Nu au făcut-o, ceea ce înseamnă că unii utilizatori instalează "actualizări" care redă patch-urile de securitate, redând exploatarea.

    Deci, în timp ce vă recomandăm să vă actualizați Macul, ar trebui să urmați, de asemenea, pașii de mai jos pentru a închide erorile.

    În plus, unii utilizatori raportează că patch-ul întrerupe partajarea locală a fișierelor. Potrivit Apple, puteți rezolva problema deschizând terminalul și executând următoarea comandă:

    sudo / usr / libexec / configureLocalKDC

    Partajarea fișierelor ar trebui să funcționeze după aceasta. Acest lucru este frustrant, dar bug-uri ca aceasta sunt prețul de a plăti pentru patch-uri rapide.

    Protejați-vă prin activarea rădăcinii cu o parolă

    Chiar dacă un patch a fost lansat, unii utilizatori ar putea experimenta în continuare bug-ul. Există, totuși, o soluție manuală care o va remedia: trebuie doar să activați contul rădăcină cu o parolă.

    Pentru a face acest lucru, mergeți la Preferințe sistem> Utilizatori și grupuri, apoi faceți clic pe opțiunea "Opțiuni de conectare" din panoul din partea stângă. Apoi, faceți clic pe butonul "Alăturați-vă" de lângă "Server de cont în rețea" și se va afișa un nou panou.

    Faceți clic pe "Open Directory Utility" și se deschide o fereastră nouă.

    Faceți clic pe butonul de blocare, apoi introduceți numele de utilizator și parola când vi se solicită.

    Acum faceți clic pe Editare> Activați utilizatorul rădăcină în bara de meniu.

    Introduceți o parolă sigură.

    Exploatarea nu va mai funcționa, deoarece sistemul dvs. va avea deja un cont root activat, cu o parolă reală atașată la acesta.

    Păstrați instalarea actualizărilor

    Sa facem acest lucru clar: aceasta a fost o mare greseala din partea Apple, iar patch-ul de securitate care nu functioneaza (si ruperea partajarii fisierelor) este si mai jenant. Acestea fiind spuse, exploatarea era destul de proastă încât Apple trebuia să se miște repede. Credem că trebuie să instalați absolut patch-ul disponibil pentru această problemă și să activați parola de root. Sperăm că în curând Apple va rezolva aceste probleme cu un alt patch.

    Actualizați-vă sistemul Mac: nu ignorați aceste solicitări. Sunt acolo pentru un motiv.