Stort macOS-feil gir mulighet for innlogging uten et passord. Her er Fix

Innholdsfortegnelse:

Stort macOS-feil gir mulighet for innlogging uten et passord. Her er Fix
Stort macOS-feil gir mulighet for innlogging uten et passord. Her er Fix

Video: Stort macOS-feil gir mulighet for innlogging uten et passord. Her er Fix

Video: Stort macOS-feil gir mulighet for innlogging uten et passord. Her er Fix
Video: Hva er en Chromebook? Elkjøp forklarer - YouTube 2024, November
Anonim
Et nylig oppdaget sikkerhetsproblem i MacOS High Sierra gjør det mulig for alle som har tilgang til den bærbare datamaskinen, å raskt lage en rotkonto uten å skrive inn et passord, omgå noen sikkerhetsprotokoller du har konfigurert.
Et nylig oppdaget sikkerhetsproblem i MacOS High Sierra gjør det mulig for alle som har tilgang til den bærbare datamaskinen, å raskt lage en rotkonto uten å skrive inn et passord, omgå noen sikkerhetsprotokoller du har konfigurert.

Det er lett å overdrive sikkerhetsproblemer. Dette er ikke en av disse tider. Dette er virkelig dårlig.

Du kan få tilgang til det via Systemvalg> Brukere og grupper> Klikk på låsen for å gjøre endringer. Bruk deretter "root" uten passord. Og prøv det flere ganger. Resultatet er utrolig! pic.twitter.com/m11qrEvECs

- Lemi Orhan Ergin (@lemiorhan) 28. november 2017

Slik utnytter arbeidet

Advarsel: Ikke gjør dette på din Mac!Vi viser deg disse trinnene for å påpeke hvor enkelt denne utnyttelsen er, men faktisk følger dem datamaskinen din usikker. Gjøre. Ikke. Gjøre. Dette.

Utnyttelsen kan kjøres på mange måter, men den enkleste måten å se hvordan den fungerer, er i Systemvalg. Angriperen trenger bare å lede til Brukere og grupper, klikk på låsen nederst til venstre, og prøv deretter å logge på som "root" uten passord.

Første gang du gjør dette, er det utrolig, en rotkonto uten passord opprettet. Den andre gangen vil du faktisk logge på som root. I våre tester fungerer dette uansett om den nåværende brukeren er en administrator eller ikke.
Første gang du gjør dette, er det utrolig, en rotkonto uten passord opprettet. Den andre gangen vil du faktisk logge på som root. I våre tester fungerer dette uansett om den nåværende brukeren er en administrator eller ikke.

Dette gir angriperen tilgang til alle administratorinnstillinger i Systemvalg … men det er bare begynnelsen, fordi du har opprettet en ny systembrukerrot bruker uten passord.

Etter å ha gått gjennom trinnene ovenfor, kan angriperen logge seg ut, og velg alternativet "Annet" som vises på påloggingsskjermen.

Derfra kan angriperen angi "root" som brukernavn og la passordfeltet være tomt. Etter at du har trykket på Enter, blir de logget inn med full system administrator privilegier.
Derfra kan angriperen angi "root" som brukernavn og la passordfeltet være tomt. Etter at du har trykket på Enter, blir de logget inn med full system administrator privilegier.
De kan nå få tilgang til hvilken som helst fil på stasjonen, selv om den ellers er beskyttet av FileVault. De kan endre brukerens passord, slik at de kan logge på og få tilgang til ting som e-post og nettleserpassord.
De kan nå få tilgang til hvilken som helst fil på stasjonen, selv om den ellers er beskyttet av FileVault. De kan endre brukerens passord, slik at de kan logge på og få tilgang til ting som e-post og nettleserpassord.

Dette er full tilgang. Alt du kan forestille deg en angriper kan gjøre, de kan gjøre med denne utnyttelsen.

Og avhengig av hvilke delingsfunksjoner du har aktivert, kan det hende at dette skjer alt eksternt. Minst en bruker utløste bruken eksternt ved hjelp av skjermdeling, for eksempel.

Hvis visse delingstjenester aktiveres på målet - dette angrepet ser ut til å virke 💯 fjernkontroll 🙈💀☠️ (påloggingsforsøket aktiverer / oppretter rotkontoen med blank pw) Å Apple 🍎😷🤒🤕 pic.twitter.com/lbhzWZLk4v

- patrick wardle (@patrickwardle) 28. november 2017

Hvis du har aktivert skjermdeling, er det sannsynligvis en god ide å deaktivere den, men hvem kan si hvor mange andre mulige måter det kan utløse dette problemet? Twitter-brukere har vist måter å starte dette ved hjelp av Terminal, noe som betyr at SSH er en potensiell vektor også. Det er sannsynligvis ingen ende på måter dette kan utløses, med mindre du faktisk oppretter en rotkonto selv og låser den ned.

Hvordan fungerer alt dette egentlig? Mac sikkerhetsforsker Patrick Wardle forklarer alt her med mye detalj. Det er ganske stygt.

Oppdaterer Mac-en din kan eller kan ikke løse problemet

Fra og med 29. november 2017 er det en patch tilgjengelig for dette problemet.

Men Apple ødela selv lappen. Hvis du kjørte 10.13, installerte oppdateringen, deretter oppgradert til 10.13.1, ble problemet gjeninnført. Apple burde ha patched 10.13.1, en oppdatering som kom ut noen få uker tidligere, i tillegg til å frigjøre den generelle oppdateringen. De gjorde det ikke, noe som betyr at noen brukere installerer "oppdateringer" som ruller tilbake sikkerhetsoppdateringen, og gir tilbake utnyttelsen.
Men Apple ødela selv lappen. Hvis du kjørte 10.13, installerte oppdateringen, deretter oppgradert til 10.13.1, ble problemet gjeninnført. Apple burde ha patched 10.13.1, en oppdatering som kom ut noen få uker tidligere, i tillegg til å frigjøre den generelle oppdateringen. De gjorde det ikke, noe som betyr at noen brukere installerer "oppdateringer" som ruller tilbake sikkerhetsoppdateringen, og gir tilbake utnyttelsen.

Så mens vi fremdeles anbefaler å oppdatere Macen din, bør du sannsynligvis også følge trinnene nedenfor for å lukke feilen selv.

I tillegg rapporterer noen brukere at oppdateringen ødelegger lokal fildeling. Ifølge Apple kan du løse problemet ved å åpne Terminal og kjøre følgende kommando:

sudo /usr/libexec/configureLocalKDC

Fildeling skal fungere etter dette. Dette er frustrerende, men bugs som dette er prisen å betale for raske oppdateringer.

Beskytt deg selv ved å aktivere rot med et passord

Selv om en oppdatering er utgitt, kan noen brukere fortsatt oppleve feilen. Det er imidlertid en manuell løsning som vil fikse det: du må bare aktivere rotkontoen med et passord.

For å gjøre dette, gå til Systemvalg> Brukere og grupper, og klikk deretter på "Innloggingsalternativer" i venstre panel. Deretter klikker du på "Bli med" -knappen ved siden av "Nettverkskonto server" og et nytt panel vil dukke opp.

Klikk på "Open Directory Utility" og et nytt vindu åpnes.
Klikk på "Open Directory Utility" og et nytt vindu åpnes.
Klikk på låseknappen, og skriv inn brukernavnet og passordet ditt når du blir bedt om det.
Klikk på låseknappen, og skriv inn brukernavnet og passordet ditt når du blir bedt om det.
Klikk nå Rediger> Aktiver rotbruker i menylinjen.
Klikk nå Rediger> Aktiver rotbruker i menylinjen.
Skriv inn et sikkert passord.
Skriv inn et sikkert passord.
Utnyttelsen vil ikke lenger fungere, fordi systemet allerede har en rotkonto aktivert med et faktisk passord knyttet til det.
Utnyttelsen vil ikke lenger fungere, fordi systemet allerede har en rotkonto aktivert med et faktisk passord knyttet til det.

Fortsett å installere oppdateringer

La oss gjøre dette klart: dette var en stor feil på Apples del, og sikkerhetsoppdateringen ikke virker (og ødelegge fildeling) er enda mer pinlig. Når det er sagt, var utnyttelsen dårlig nok til at Apple måtte bevege seg raskt.Vi tror du bør absolutt installere oppdateringen som er tilgjengelig for dette problemet og aktivere et rotpassord. Forhåpentligvis snart vil Apple fikse disse problemene med en annen oppdatering.

Oppdater Macen din: Ikke ignorere disse anbudene. De er der for en grunn.

Anbefalt: