Ogroman MacOS Bug Omogućuje Root Login bez lozinke. Ovo je popravak
Novootkrivena ranjivost u MacOS-u High Sierra omogućava svakome tko ima pristup vašem prijenosnom računalu da brzo kreira root račun bez unošenja lozinke, zaobilazeći sve sigurnosne protokole koje ste postavili.
Lako je preuveličati sigurnosne probleme. Ovo nije jedno od tih vremena. Ovo je stvarno loše.
Možete mu pristupiti preko System Preferences (Preference sustava)> Users & Groups (Korisnici i grupe)> Kliknite na zaključavanje kako biste napravili promjene. Zatim upotrijebite "root" bez lozinke. I pokušajte ga nekoliko puta. Rezultat je nevjerojatan! pic.twitter.com/m11qrEvECs
- Lemi Orhan Ergin (@lemiorhan) Studeni 28, 2017
Kako radi Exploit
Upozorenje: nemojte to raditi na vašem Mac računalu! Pokazujemo vam ove korake kako biste istaknuli koliko je jednostavno to iskorištavanje, ali zapravo njihovo praćenje će vaše računalo ostaviti nesigurno. Čini. Ne. Čini. Ovaj.
Eksploat se može izvoditi na mnogo načina, ali najjednostavniji način da se vidi kako funkcionira je u System Preferences. Napadač treba samo otići do korisnika i grupa, kliknuti zaključavanje na dnu lijevo, a zatim se pokušati prijaviti kao "root" bez lozinke.
Prvi put kada to učinite, nevjerojatno, kreiran je root korisnički račun bez lozinke. Drugi put ćete se zapravo prijaviti kao root. U našim testovima to radi bez obzira na to je li trenutni korisnik administrator ili ne.
To daje napadaču pristup svim administratorskim preferencama u System Preferences ... ali to je samo početak, jer ste stvorili novi korijenski korisnik za cijeli sustav bez lozinke.
Nakon što prođete kroz gore navedene korake, napadač se može odjaviti i odabrati opciju "Ostalo" koja se pojavljuje na zaslonu za prijavu.
Odatle, napadač može unijeti "root" kao korisničko ime i ostaviti polje zaporke praznim. Nakon pritiska na Enter, bit će prijavljeni s punim administratorskim ovlastima.
Sada mogu pristupiti bilo kojoj datoteci na pogonu, čak i ako je na neki drugi način zaštićena FileVaultom. Mogu mijenjati korisničku lozinku, dopuštajući im da se prijave i pristupaju stvarima kao što su lozinke e-pošte i preglednika.
Ovo je puni pristup. Sve što možete zamisliti napadač može učiniti s ovim iskorištavanjem.
Ovisno o značajkama dijeljenja koje ste omogućili, moguće je da se to dogodi na daljinu. Najmanje jedan korisnik je, na primjer, daljinski pokrenuo exploit pomoću dijeljenja zaslona.
Ako su određene usluge dijeljenja omogućene na cilj - čini se da ovaj napad djeluje 🙈💀☠️ udaljeno 🙈💀☠️ (pokušaj prijave omogućuje / kreira root račun s praznim pw) Oh Apple .t pic.twitter.com/lbhzWZLk4v
- patrick wardle (@patrickwardle) Studeni 28, 2017
Ako imate omogućeno dijeljenje zaslona, vjerojatno je dobro da ga onemogućite, ali tko može reći koliko drugih mogućih načina za pokretanje ovog problema? Korisnici Twittera pokazali su načine za pokretanje ovog programa pomoću terminala, što znači da je SSH potencijalni vektor. Vjerojatno nema kraja na koji se to može pokrenuti, osim ako sami ne postavite root račun i zaključate ga.
Kako sve ovo zapravo funkcionira? Mac sigurnosni istraživač Patrick Wardle objašnjava sve ovdje s mnogo detalja. Prilično je strašno.
Ažuriranje vašeg Mac računala svibanj ili ne može riješiti problem
Od 29. studenoga 2017. dostupan je zakrpa za ovaj problem.
Ovo je vrijeme kada stvarno, stvarno ne biste trebali zanemariti ovaj upit.Ali Apple je čak i zabrljao zakrpu. Ako ste pokrenuli 10.13, instalirali zakrpu, a zatim nadogradili na 10.13.1, problem je ponovno uveden. Apple je trebao zakrpati 10.13.1, ažuriranje koje je izašlo nekoliko tjedana ranije, osim objavljivanja opće zakrpe. Nisu, što znači da neki korisnici instaliraju "ažuriranja" koja vraćaju sigurnosnu zakrpu, vraćajući exploit.
Iako još uvijek preporučujemo ažuriranje Mac računala, vjerojatno biste trebali slijediti i korake u nastavku kako biste sami zatvorili bug.
Osim toga, neki korisnici prijavljuju da zakrpa prekida zajedničko dijeljenje datoteka. Prema Appleu možete riješiti problem otvaranjem Terminala i pokretanjem sljedeće naredbe:
sudo / usr / libexec / configureLocalKDC
Slijedi dijeljenje datoteka. To je frustrirajuće, ali bugovi poput ove su cijena za plaćanje brzih zakrpa.
Zaštitite se time što omogućite root s lozinkom
Iako je zakrpa izdana, neki korisnici mogu doživjeti bug. Postoji, međutim, ručno rješenje koje će ga riješiti: potrebno je samo omogućiti root račun s lozinkom.
Da biste to učinili, idite na System Preferences (Postavke sustava)> Users & Groups (Korisnici i grupe), a zatim u lijevoj ploči kliknite stavku "Options Options" (Prijava). Zatim kliknite gumb "Pridruži se" pored "Network Account Server" i pojavit će se novi panel.
Kliknite "Open Directory Utility" i otvorit će se novi prozor.
Kliknite gumb za zaključavanje, zatim unesite svoje korisničko ime i zaporku kada se to od vas zatraži.
Sada kliknite Edit> Enable Root User na traci izbornika.
Unesite sigurnu zaporku.
Eksploat neće više funkcionirati jer će vaš sustav već imati omogućen root korisnički račun s dodanom stvarnom zaporkom.
Nastavite instalirati ažuriranja
Razjasnimo ovo: ovo je bila velika pogreška na Appleovom dijelu, a sigurnosna zakrpa ne funkcionira (i razbija dijeljenje datoteka) još je više neugodno. Rekavši to, eksploatacija je bila dovoljno loša da je Apple morao brzo krenuti. Smatramo da trebate instalirati zakrpu dostupnu za ovaj problem i omogućiti root lozinku. Nadam se da će uskoro Apple riješiti ove probleme s drugim zakrpom.
Ažurirajte svoj Mac: nemojte ignorirati te upute. Oni su tu s razlogom.