Домашня » як » Величезний MacOS Помилка дозволяє корінний вхід без пароля. Ось Фікс

    Величезний MacOS Помилка дозволяє корінний вхід без пароля. Ось Фікс

    Нещодавно виявлена ​​уразливість в MacOS High Sierra дозволяє будь-кому, хто має доступ до вашого ноутбука, швидко створити обліковий запис root без введення пароля, обходячи будь-які протоколи безпеки, які ви налаштували.

    Легко перебільшити проблеми безпеки. Це не той час. Це дуже погано.

    Ви можете отримати доступ до нього за допомогою Системних налаштувань> Користувачі та групи> Натисніть на блокування, щоб внести зміни. Потім використовуйте "root" без пароля. І спробуйте його кілька разів. Результат неймовірний! pic.twitter.com/m11qrEvECs

    - Lemi Orhan Ergin (@lemiorhan) 28 листопада 2017 року

    Як працює Exploit

    Попередження: не робіть цього на вашому Mac! Ми показуємо вам ці кроки, щоб вказати, наскільки простим є цей експлуатат, але насправді слідувати за ними залишається ваш комп'ютер. Do. Ні. Do. Це. 

    Експлойт можна запускати багатьма способами, але найпростішим способом побачити, як він працює, є System Preferences (Параметри системи). Нападнику потрібно лише перейти до користувачів і груп, натиснути на блокування внизу ліворуч, а потім спробувати ввійти як "root" без пароля.

    Перший раз, коли ви це робите, дивно, що створено кореневий обліковий запис без пароля. Другий раз ви дійсно увійдете в систему як root. У наших тестах це працює незалежно від того, чи є поточний користувач адміністратором чи ні.

    Це надає зловмисникові доступ до всіх налаштувань адміністратора в Системних налаштуваннях… але це лише початок, оскільки ви створили новий, загальносистемний кореневий користувач без пароля..

    Після проходження вищезазначених кроків, зловмисник може вийти з системи і вибрати опцію "Інше", яка з'являється на екрані входу.

    Звідти, зловмисник може ввести "root" як ім'я користувача і залишити поле паролем порожнім. Після натискання клавіші Enter вони увійдуть до системи з повною привілеями системного адміністратора.

    Тепер вони можуть отримати доступ до будь-якого файлу на диску, навіть якщо він інакше захищений FileVault. Вони можуть змінювати будь-який пароль користувача, дозволяючи їм входити і отримувати доступ до таких речей, як електронна пошта та паролі браузера.

    Це повний доступ. Все, що ви можете собі уявити, що зловмисник може зробити, вони можуть зробити з цим подвигом.

    І залежно від того, які функції спільного доступу ви ввімкнули, це може статися все віддалено. Принаймні один користувач, наприклад, ініціював експлуатацію віддалено, використовуючи Спільне використання екрану.

    Якщо певні служби спільного доступу включені на цілі - ця атака, здається, працює 🙈💀☠️ віддалене 🙈💀☠️ (спроба входу в систему вмикає / створює обліковий запис root з пустим pw).

    - patrick wardle (@patrickwardle) 28 листопада 2017 року

    Якщо у вас є доступ до спільного доступу до екрана, можливо, це гарна ідея відключити його, але хто може сказати, скільки інших потенційних шляхів може викликати цю проблему? Користувачі Twitter продемонстрували способи запуску цього терміналу, тобто SSH також є потенційним вектором. Там, ймовірно, немає кінця способів це може бути викликано, якщо ви насправді встановити кореневий обліковий запис самостійно і заблокувати його.

    Як це насправді працює? Дослідник з безпеки Mac Патрік Вардл пояснює все тут з великою кількістю деталей. Це досить похмуро.

    Оновлення Mac може або не вирішить проблему

    Станом на 29 листопада 2017 року для цієї проблеми доступний патч.

    Це один раз, коли ви дійсно не повинні ігнорувати цю підказку.

    Але Apple навіть зіпсувала патч. Якщо ви працювали 10.13, встановили патч, а потім оновили до 10.13.1, проблема була знову введена. Apple повинна була виправити 10.13.1, оновлення, яке вийшло кілька тижнів раніше, на додаток до випуску загального патча. Вони не зробили цього, маючи на увазі, що деякі користувачі встановлюють «оновлення», які відкидають патч безпеки, повертаючи експлуатат.

    Отже, поки ми рекомендуємо оновити ваш Mac, вам, мабуть, слід також виконати наведені нижче дії, щоб закрити помилку.

    Крім того, деякі користувачі повідомляють, що латка порушує локальне спільне використання файлів. За словами Apple, ви можете вирішити проблему, відкривши термінал і виконавши таку команду:

    sudo / usr / libexec / configureLocalKDC

    Спільне використання файлів має працювати після цього. Це розчаровує, але помилки, як це, це ціна за швидкі патчі.

    Захистіть себе, увімкнувши Root з паролем

    Навіть якщо патч був випущений, деякі користувачі можуть відчувати помилку. Існує, однак, ручне рішення, яке допоможе виправити його: потрібно лише ввімкнути обліковий запис root за допомогою пароля.

    Для цього зверніться до Системних налаштувань> Користувачі та групи, а потім клацніть на пункті "Параметри входу" на лівій панелі. Потім натисніть кнопку "Приєднатися" поруч із "Мережевий обліковий запис сервера" і з'явиться нова панель.

    Натисніть кнопку "Open Directory Utility" і відкриється нове вікно.

    Натисніть кнопку блокування, а потім введіть ім'я користувача та пароль, коли з'явиться запит.

    Тепер натисніть Правка> Увімкнути кореневого користувача на панелі меню.

    Введіть безпечний пароль.

    Експлойт не буде працювати, тому що у вашій системі вже є обліковий запис root, до якого додається фактичний пароль.

    Продовжуйте встановлювати оновлення

    Давайте зрозуміємо це: це була величезна помилка в частині Apple, і патч безпеки не працює (і порушує обмін файлами) ще більш незручно. Сказавши, що, експлуатат був досить поганий, що Apple повинна була рухатися швидко. Ми вважаємо, що ви повинні абсолютно встановити патч, доступний для цієї проблеми, і включити пароль root. Сподіваємося, що найближчим часом Apple вирішить ці проблеми іншим патчем.

    Оновіть свій Mac: не ігноруйте ці підказки. Вони там з розумом.