Kæmpe macOS fejl tillader root login uden et kodeord. Her er Fix
En nyopdaget sårbarhed i MacOS High Sierra gør det muligt for alle, der har adgang til din bærbare computer, hurtigt at oprette en rodkonto uden at indtaste et kodeord, omgå de sikkerhedsprotokoller, du har oprettet.
Det er nemt at overdrive sikkerhedsproblemer. Dette er ikke en af disse tider. Dette er virkelig dårligt.
Du kan få adgang til det via Systemindstillinger> Brugere og grupper> Klik på lås for at foretage ændringer. Brug derefter "root" uden adgangskode. Og prøv det flere gange. Resultatet er utroligt! pic.twitter.com/m11qrEvECs
- Lemi Orhan Ergin (@lemiorhan) 28. november 2017
Hvordan udnyttelsen fungerer
Advarsel: gør ikke dette på din Mac! Vi viser dig disse trin for at påpege, hvor simpelt denne udnyttelse er, men faktisk følger dem din computer usikker. Do. Ikke. Do. Dette.
Udnyttelsen kan køres på mange måder, men den enkleste måde at se, hvordan det fungerer, er i Systemindstillinger. Attackeren behøver kun at lede til Brugere og grupper, klikke på låsen nederst til venstre, så prøv at logge ind som "root" uden adgangskode.
Første gang du gør dette, forbløffende, oprettes en rodkonto uden adgangskode. Anden gang vil du faktisk logge ind som root. I vores test fungerer dette uanset om den aktuelle bruger er administrator eller ej.
Dette giver angriperen adgang til alle administratorindstillinger i Systemindstillinger ... men det er kun begyndelsen, fordi du har oprettet en ny systembruger rodbruger uden adgangskode.
Efter at have gennemgået ovenstående trin kan angriberen logge ud og vælge "Andre", der vises på loginskærmen.
Derefter kan angriberen indtaste "root" som brugernavn og lade feltet med adgangskode være tomt. Når du har trykket på Enter, bliver de logget ind med fuld system administrator privilegier.
De kan nu få adgang til enhver fil på drevet, selvom den ellers beskyttes af FileVault. De kan ændre brugerens adgangskode, så de kan logge ind og få adgang til ting som e-mail og browseradgangskoder.
Dette er fuld adgang. Alt du kan forestille dig, at en angriber kan gøre, kan de gøre med denne udnyttelse.
Og afhængigt af hvilke delingsfunktioner du har aktiveret, kan det være muligt for dette at ske alt fjernt. Mindst en bruger udløste fjernbetjeningen eksternt ved hjælp af Screen Sharing, for eksempel.
Hvis visse delingstjenester aktiveres på mål - dette angreb ser ud til at arbejde 💯 remote 🙈💀☠️ (login login aktiverer / opretter root-kontoen med blank pw) Åh Apple 🍎😷🤒🤕 pic.twitter.com/lbhzWZLk4v
- patrick wardle (@patrickwardle) 28. november 2017
Hvis du har skærmdeling aktiveret, er det nok en god idé at deaktivere den, men hvem kan sige, hvor mange andre mulige måder der kan udløse dette problem? Twitter-brugere har demonstreret måder at starte dette på ved hjælp af Terminal, hvilket betyder, at SSH også er en potentiel vektor. Der er sandsynligvis ingen ende på måder, som dette kan udløses, medmindre du faktisk selv opretter en root-konto og låser den ned.
Hvordan virker alt dette egentlig? Mac sikkerhedsforsker Patrick Wardle forklarer alt her med en masse detaljer. Det er ret grumt.
Opdatering af din Mac Kan eller kan ikke løse problemet
Fra den 29. november 2017 er der en patch til rådighed for dette problem.
Dette er engang, hvor du virkelig ikke bør ignorere denne prompte.Men Apple rystede endda op på plåstret. Hvis du kørte 10.13, installerede patchen og derefter opgraderet til 10.13.1, blev problemet genindført. Apple skulle have patched 10.13.1, en opdatering, der kom ud et par uger tidligere, ud over at frigive den generelle plaster. Det gjorde de ikke, hvilket betyder, at nogle brugere installerer "opdateringer", der ruller sikkerhedspatchen tilbage, hvilket bringer udnyttelsen tilbage.
Så mens vi stadig anbefaler at opdatere din Mac, skal du nok også følge nedenstående trin for at lukke fejlen selv.
Derudover rapporterer nogle brugere, at lappen bryder lokal fildeling. Ifølge Apple kan du løse problemet ved at åbne Terminal og køre følgende kommando:
sudo / usr / libexec / configureLocalKDC
Fildeling skal fungere efter dette. Dette er frustrerende, men bugs som dette er prisen at betale for hurtige patches.
Beskyt dig selv ved at aktivere rod med et kodeord
Selvom en patch er blevet frigivet, kan nogle brugere stadig opleve fejlen. Der er dog en manuel løsning, der løser problemet: Du skal bare aktivere root-kontoen med et kodeord.
For at gøre dette skal du gå til Systemindstillinger> Brugere og grupper og derefter klikke på "Indloggingsindstillinger" i venstre panel. Klik derefter på knappen "Tilmeld" ved siden af "Network Account Server", og et nyt panel vil dukke op.
Klik på "Open Directory Utility", og et nyt vindue åbnes.
Klik på låseknappen, og indtast dit brugernavn og din adgangskode, når du bliver bedt om det.
Klik nu på Rediger> Aktivér rodbruger i menulinjen.
Indtast et sikkert kodeord.
Udnyttelsen vil ikke længere fungere, fordi dit system allerede har en root-konto aktiveret med en faktisk adgangskode knyttet til den.
Fortsæt installering af opdateringer
Lad os gøre det klart: Dette var en stor fejl på Apples side, og sikkerhedsrettelsen virker ikke (og bryder fildeling) er endnu mere pinligt. Når det er sagt, var udnyttelsen dårlig nok, at Apple måtte flytte hurtigt. Vi mener, at du absolut skal installere den patch, der er tilgængelig for dette problem, og aktivere en rodadgangskode. Forhåbentlig snart vil Apple rette disse problemer med en anden patch.
Opdater din Mac: ignorér ikke disse beskeder. De er der af en grund.