Начална » как да » Огромна MacOS грешка позволява коренно влизане без парола. Ето Fix

    Огромна MacOS грешка позволява коренно влизане без парола. Ето Fix

    Новооткрита уязвимост в macOS High Sierra позволява на всеки, който има достъп до вашия лаптоп, бързо да създаде root сметка без да въвежда парола, заобикаляйки всички протоколи за сигурност, които сте задали.

    Лесно е да се преувеличават проблемите със сигурността. Това не е от онези времена. Това е наистина лошо.

    Можете да получите достъп до него чрез Системни предпочитания> Потребители и групи> Щракнете върху заключването, за да направите промени. След това използвайте "root" без парола. И опитайте няколко пъти. Резултатът е невероятно! pic.twitter.com/m11qrEvECs

    - Леми Орхан Ергин (@lemiorhan) 28 ноември 2017

    Как се експлоатира

    Внимание: не правете това на вашия Mac! Ще ви покажем тези стъпки, за да посочите колко просто е този експлойт, но всъщност следването им ще остави компютъра ви несигурен. Do. Не. Do. Това. 

    В експлоатация може да се изпълнява по много начини, но най-простият начин да се види как тя работи е в System Preferences. Нападателят трябва само да се насочи към Потребители и Групи, да кликнете върху заключването в долния ляв ъгъл, след което да се опитате да влезете като „root“ без парола.

    Първият път, когато правите това, удивително, се създава root акаунт без парола. Вторият път ще влезете като root. В нашите тестове това работи независимо от това дали текущият потребител е администратор или не.

    Това дава на атакуващия достъп до всички администраторски предпочитания в Системни предпочитания ... но това е само началото, защото сте създали нов, общосистемен root потребител без парола.

    След като преминете през горните стъпки, нападателят може да излезе и да избере опцията „Други“, която се появява на екрана за вход.

    От там, нападателят може да въведе "root" като потребителско име и да остави полето за парола празно. След като натиснете Enter, те ще бъдат влезли с пълни привилегии на системния администратор.

    Сега те могат да получат достъп до всеки файл на устройството, дори и да е защитен от FileVault. Те могат да променят паролата на потребителите, като им позволяват да влизат и да получават достъп до неща като имейли и пароли за браузъри.

    Това е пълен достъп. Всичко, което можете да си представите, може да направите с този подвиг.

    И в зависимост от това, кои функции за споделяне сте активирали, възможно е това да се случи отдалечено. Най-малко един потребител е задействал експлоатацията дистанционно, като използва например споделянето на екрана.

    Ако някои споделени услуги са разрешени за целта - тази атака изглежда да работи 🙈💀☠️ дистанционно enables (опитът за влизане активира / създава акаунта на корена с празен pw) О Apple Apple pic.twitter.com/lbhzWZLk4v

    - Патрик Уордъл (@patrickwardle) 28 ноември 2017

    Ако сте активирали споделянето на екрани, вероятно е добра идея да го деактивирате, но кой може да каже колко други потенциални начини може да предизвика този проблем? Потребителите на Twitter са демонстрирали начини за стартиране на това използване на терминала, което означава, че и SSH е потенциален вектор. Вероятно няма край на начините, по които това може да се задейства, освен ако всъщност не сте си създали root акаунт и не го заключите.

    Как това всъщност работи? Изследователят по сигурността на Мак Патрик Уордъл обяснява всичко тук с много подробности. Това е доста мрачно.

    Актуализиране на вашия Mac може или да не реши проблема

    От 29 ноември 2017 г. има налична корекция за този проблем.

    Това е един момент, когато наистина, наистина не бива да игнорирате тази подкана.

    Но Apple дори обърка пластира. Ако сте стартирали 10.13, инсталирали пластира, след това обновени до 10.13.1, проблемът е бил повторно въведен. Apple трябваше да е кръпка 10.13.1, актуализация, която излезе няколко седмици по-рано, в допълнение към освобождаването на общия кръпка. Те не са, което означава, че някои потребители инсталират „актуализации“, които връщат пластира за защита, като връщат експлоатата.

    Така че докато препоръчваме да актуализирате своя Mac, вероятно ще трябва да следвате стъпките по-долу, за да затворите сами грешката.

    В допълнение, някои потребители съобщават, че кръпка нарушава локалното споделяне на файлове. Според Apple можете да разрешите проблема, като отворите терминала и изпълните следната команда:

    Sudo / ЮЕсАр / libexec / configureLocalKDC

    Споделянето на файлове трябва да работи след това. Това е разочароващо, но грешки като тази са цената, която трябва да платите за бързи пачове.

    Защитете себе си, като включите Root с парола

    Въпреки че е бил освободен, някои потребители все още могат да усетят грешката. Има обаче ръчно решение, което ще я поправи: просто трябва да активирате root акаунта с парола.

    За да направите това, отворете Системни предпочитания> Потребители и групи, след което щракнете върху елемента „Опции за вход“ в левия панел. След това щракнете върху бутона “Присъедини се” до “Network Account Server” и ще се появи нов панел.

    Кликнете върху "Open Directory Utility" и ще се отвори нов прозорец.

    Щракнете върху бутона за заключване, след което въведете потребителското си име и парола, когато бъдете подканени.

    Сега щракнете върху Edit> Enable Root User в лентата с менюта.

    Въведете сигурна парола.

    Експлоидът няма да работи повече, защото системата ви вече ще има активиран акаунт с добавена към него парола.

    Продължавайте да инсталирате актуализации

    Нека да изясним това: това беше огромна грешка в частта на Apple, а кръпката за сигурност не работи (и нарушава споделянето на файлове) е още по-неудобно. След като каза това, експлойтът беше достатъчно лош, че Apple трябваше да се движи бързо. Смятаме, че трябва да инсталирате корекцията за този проблем и да разрешите парола за root. Надяваме се, че скоро Apple ще реши тези проблеми с друг пластир.

    Актуализирайте своя Mac: не пренебрегвайте тези подкани. Те са там с причина.