Огромная ошибка MacOS позволяет вводить пароль без пароля. Вот исправление

Оглавление:

Огромная ошибка MacOS позволяет вводить пароль без пароля. Вот исправление
Огромная ошибка MacOS позволяет вводить пароль без пароля. Вот исправление

Видео: Огромная ошибка MacOS позволяет вводить пароль без пароля. Вот исправление

Видео: Огромная ошибка MacOS позволяет вводить пароль без пароля. Вот исправление
Видео: Chrome OS: Android для ПК, замена Windows или унылое г...? Обзор системы Chrome OS - YouTube 2024, Май
Anonim
Недавно обнаруженная уязвимость в macOS High Sierra позволяет любому, у кого есть доступ к вашему ноутбуку, быстро создавать учетную запись root без ввода пароля в обход любых настроенных вами протоколов безопасности.
Недавно обнаруженная уязвимость в macOS High Sierra позволяет любому, у кого есть доступ к вашему ноутбуку, быстро создавать учетную запись root без ввода пароля в обход любых настроенных вами протоколов безопасности.

Легко преувеличивать проблемы безопасности. Это не одно из тех времен. Это действительно плохо.

Вы можете получить к нему доступ через Системные настройки> Пользователи и группы> Нажмите блокировку, чтобы внести изменения. Затем используйте «root» без пароля. И попробуйте его несколько раз. Результат невероятный! pic.twitter.com/m11qrEvECs

- Лем Орхан Эргин (@lemiorhan) 28 ноября 2017 года

Как работает Exploit

Предупреждение: не делайте этого на своем Mac! Мы показываем вам эти шаги, чтобы указать, насколько прост этот эксплоит, но на самом деле их последующее поведение оставит ваш компьютер незащищенным. Делать. Не. Делать. Это.

Эксплуатацию можно запускать разными способами, но самый простой способ увидеть, как она работает, - это «Системные настройки». Злоумышленнику нужно только отправиться в «Пользователи и группы», щелкнуть блокировку внизу слева, а затем попытаться войти в систему как «root» без пароля.

В первый раз, когда вы делаете это, удивительно, создается учетная запись root без пароля. Во второй раз вы входите в систему с правами root. В наших тестах это работает независимо от того, является ли текущий пользователь администратором или нет.
В первый раз, когда вы делаете это, удивительно, создается учетная запись root без пароля. Во второй раз вы входите в систему с правами root. В наших тестах это работает независимо от того, является ли текущий пользователь администратором или нет.

Это дает злоумышленнику доступ ко всем предпочтениям администратора в Системных настройках … но это только начало, потому что вы создали нового, общесистемного пользователя root без пароля.

Пройдя вышеуказанные шаги, злоумышленник может выйти из системы и выбрать опцию «Другой», которая появляется на экране входа в систему.

Оттуда злоумышленник может ввести «root» в качестве имени пользователя и оставить поле пароля пустым. После нажатия Enter они будут входить в систему с полными правами системного администратора.
Оттуда злоумышленник может ввести «root» в качестве имени пользователя и оставить поле пароля пустым. После нажатия Enter они будут входить в систему с полными правами системного администратора.
Теперь они могут получить доступ к любому файлу на диске, даже если он защищен FileVault. Они могут изменять пароль любого пользователя, позволяя им входить в систему и получать доступ к таким вещам, как пароли электронной почты и браузера.
Теперь они могут получить доступ к любому файлу на диске, даже если он защищен FileVault. Они могут изменять пароль любого пользователя, позволяя им входить в систему и получать доступ к таким вещам, как пароли электронной почты и браузера.

Это полный доступ. Все, что вы можете себе представить, может сделать злоумышленник, они могут использовать этот эксплойт.

И в зависимости от того, какие функции совместного доступа вы включили, возможно, это произойдет удаленно. Например, хотя бы один пользователь запускал эксплойт удаленно, используя Screen Sharing.

Если определенные целевые службы совместного доступа включены в цель - эта атака, похоже, работает 💯 remote 🙈💀☠️ (попытка входа в систему разрешает / создает учетную запись root с пустым pw) О Apple 🍎😷🤒🤕 pic.twitter.com/lbhzWZLk4v

- patrick wardle (@patrickwardle) 28 ноября 2017 г.

Если у вас включен совместный доступ к экрану, возможно, это хорошая идея отключить его, но кто может сказать, сколько еще потенциальных способов вызвать эту проблему? Пользователи Twitter продемонстрировали способы запуска этого с помощью терминала, что означает, что SSH также является потенциальным вектором. Вероятно, нет конца тому, как это может быть вызвано, если вы сами не настроили учетную запись root и не заблокировали ее.

Как это все работает? Исследователь безопасности Mac Патрик Уордль объясняет все здесь с большим количеством деталей. Это довольно мрачно.

Обновление вашего Mac может или не может устранить проблему

По состоянию на 29 ноября 2017 года для этой проблемы имеется исправление.

Но Apple даже испортила патч. Если вы запускали 10.13, установили патч, а затем обновили до 10.13.1, проблема была повторно введена. Apple должна была заплатить 10.13.1, обновление, появившееся несколько недель назад, в дополнение к выпуску общего патча. Они этого не сделали, то есть некоторые пользователи устанавливают «обновления», которые откатывают патч безопасности, возвращая эксплойт.
Но Apple даже испортила патч. Если вы запускали 10.13, установили патч, а затем обновили до 10.13.1, проблема была повторно введена. Apple должна была заплатить 10.13.1, обновление, появившееся несколько недель назад, в дополнение к выпуску общего патча. Они этого не сделали, то есть некоторые пользователи устанавливают «обновления», которые откатывают патч безопасности, возвращая эксплойт.

Поэтому, хотя мы по-прежнему рекомендуем обновлять Mac, вы, вероятно, также должны выполнить следующие шаги, чтобы закрыть ошибку самостоятельно.

Кроме того, некоторые пользователи сообщают, что патч прерывает локальный общий доступ к файлам. Согласно Apple, вы можете решить эту проблему, открыв терминал и выполнив следующую команду:

sudo /usr/libexec/configureLocalKDC

После этого следует работать с файлами. Это разочаровывает, но ошибки, подобные этой, - это цена за быстрые заплатки.

Защитите себя, вставив корень с паролем

Несмотря на то, что патч был выпущен, некоторые пользователи могут по-прежнему испытывать ошибку. Однако есть ручное решение, которое исправит его: вам просто нужно включить учетную запись root с паролем.

Для этого откройте «Системные настройки»> «Пользователи и группы», затем нажмите «Параметры входа» на левой панели. Затем нажмите кнопку «Присоединиться» рядом с «Network Account Server», и появится новая панель.

Image
Image

Нажмите «Открыть утилиту каталогов», и откроется новое окно.

Нажмите кнопку блокировки, после чего введите свое имя пользователя и пароль.
Нажмите кнопку блокировки, после чего введите свое имя пользователя и пароль.
Теперь нажмите «Редактировать»> «Включить корневого пользователя» в строке меню.
Теперь нажмите «Редактировать»> «Включить корневого пользователя» в строке меню.
Введите безопасный пароль.
Введите безопасный пароль.
Эксплуатация не будет работать больше, потому что ваша система уже будет иметь учетную запись root с включенным фактическим паролем.
Эксплуатация не будет работать больше, потому что ваша система уже будет иметь учетную запись root с включенным фактическим паролем.

Продолжайте установку обновлений

Давайте сделаем это ясно: это была огромная ошибка со стороны Apple, и исправление безопасности, не работающее (и нарушение обмена файлами), еще более смущает. Сказав это, этот эксплоит был достаточно плохим, чтобы Apple быстро двигалась.Мы считаем, что вам необходимо установить исправление, доступное для этой проблемы, и включить пароль root. Надеюсь, вскоре Apple исправит эти проблемы другим патчем.

Обновите свой Mac: не игнорируйте эти подсказки. Они там не просто так.

Рекомендуемые: