Milzīgs macOS kļūda ļauj root pieteikties bez paroles. Lūk, Fix

Satura rādītājs:

Milzīgs macOS kļūda ļauj root pieteikties bez paroles. Lūk, Fix
Milzīgs macOS kļūda ļauj root pieteikties bez paroles. Lūk, Fix

Video: Milzīgs macOS kļūda ļauj root pieteikties bez paroles. Lūk, Fix

Video: Milzīgs macOS kļūda ļauj root pieteikties bez paroles. Lūk, Fix
Video: You DON'T Have To Use Google Chrome - YouTube 2024, Aprīlis
Anonim
Nesen atklātā ievainojamība MacOS High Sierra ļauj ikvienam, kuram ir piekļuve jūsu klēpjdatoram, ātri izveidot root lietotāja kontu, neievērojot paroli, apejot visus iestatītos drošības protokolus.
Nesen atklātā ievainojamība MacOS High Sierra ļauj ikvienam, kuram ir piekļuve jūsu klēpjdatoram, ātri izveidot root lietotāja kontu, neievērojot paroli, apejot visus iestatītos drošības protokolus.

Ir viegli pārspīlēt drošības problēmas. Tas nav viens no šiem laikiem. Tas ir ļoti slikti.

To varat piekļūt, izmantojot sistēmas preferences> Lietotāji un grupas> noklikšķiniet uz bloķēšanas, lai veiktu izmaiņas. Pēc tam izmantojiet "root" bez paroles. Un mēģiniet vairākas reizes. Rezultāts ir neticams! pic.twitter.com/m11qrEvECs

- Lemi Orhan Ergin (@lemiorhan) 2017. gada 28. novembris

Kā ekspluatācija darbojas

Brīdinājums: nedariet to savā Mac datorā!Mēs parādīsim šos soļus, lai norādītu, cik viegli tas ir izmantot, bet faktiski sekojot tiem, jūsu dators būs nedrošs. Darīt Nav Darīt Tas

Izmantošanu var vadīt daudzos veidos, bet vienkāršākais veids, kā uzzināt, kā tas darbojas, ir System Preferences. Uzbrucējam ir jābrauc tikai uz Lietotājiem un grupām, noklikšķiniet uz slēdzenes apakšējā kreisajā pusē, pēc tam mēģiniet pieteikties kā "root" bez paroles.

Pirmo reizi, kad to izdarāt, pārsteidzoši rodas root konts bez paroles. Otro reizi jūs faktiski piesakieties kā root. Mūsu pārbaudēs tas darbojas neatkarīgi no tā, vai pašreizējais lietotājs ir administrators vai ne.
Pirmo reizi, kad to izdarāt, pārsteidzoši rodas root konts bez paroles. Otro reizi jūs faktiski piesakieties kā root. Mūsu pārbaudēs tas darbojas neatkarīgi no tā, vai pašreizējais lietotājs ir administrators vai ne.

Tas ļauj uzbrucējam piekļūt visām sistēmas preferenču administratora preferencēm … bet tas ir tikai sākums, jo jūs esat izveidojis jaunu, sistēmas mēroga root lietotāju bez paroles.

Pēc tam, kad esat pabeidzis iepriekš minētās darbības, uzbrucējs var pēc tam iziet, un izvēlieties opciju "Cits", kas parādās pieteikšanās ekrānā.

No turienes uzbrucējs var ievadīt "root" kā lietotājvārdu un atstāt paroles lauku tukšu. Pēc tam, kad nospiežat Enter, viņi tiks pieteicies ar pilnām sistēmas administratora privilēģijām.
No turienes uzbrucējs var ievadīt "root" kā lietotājvārdu un atstāt paroles lauku tukšu. Pēc tam, kad nospiežat Enter, viņi tiks pieteicies ar pilnām sistēmas administratora privilēģijām.
Tagad viņi var piekļūt visiem diskdzinī esošajiem failiem, pat ja FileVault citādi to aizsargā. Viņi var mainīt lietotāja paroli, ļaujot viņiem pieteikties un piekļūt tādām lietām kā e-pasts un pārlūkprogrammas paroles.
Tagad viņi var piekļūt visiem diskdzinī esošajiem failiem, pat ja FileVault citādi to aizsargā. Viņi var mainīt lietotāja paroli, ļaujot viņiem pieteikties un piekļūt tādām lietām kā e-pasts un pārlūkprogrammas paroles.

Tas ir pilna piekļuve. Jebkurš, ko jūs varat iedomāties, ka uzbrucējs var izdarīt, viņi var darīt ar šo izmantošanu.

Un atkarībā no tā, kādas kopīgošanas funkcijas esat aktivizējis, tas varētu būt iespējams no attāluma. Piemēram, vismaz viens lietotājs aktivizēja attālu izmantošanu, izmantojot ekrāna kopīgošanu.

Ja konkrēti koplietošanas pakalpojumi ir iespējoti mērķī - šķiet, ka šis uzbrukums darbojas. 💯 tālvadības pults 🙈💀☠️ (pieteikšanās mēģinājums ļauj / rada root kontu ar tukšu pw) Oh Apple 🍎😷🤒🤕 pic.twitter.com/lbhzWZLk4v

- patrick wardle (@patrickwardle) 2017. gada 28. novembrī

Ja jums ir iespējota ekrāna kopīgošana, iespējams, ir laba ideja to atspējot, bet kas var pateikt, cik daudz citu potenciālu veidu ir, lai izraisītu šo problēmu? Twitter lietotāji ir parādījuši, kā to sākt izmantot, izmantojot termināli, kas nozīmē, ka SSH ir arī potenciāls vektors. Iespējams, ka nav iespējama to, kā to var aktivizēt, izņemot gadījumus, kad pati pats izveidojat root kontu un bloķējat to.

Kā tas viss faktiski darbojas? Mac drošības pētnieks Patrick Wardle visu šeit izskaidro ar daudzām detaļām. Tas ir diezgan sarežģīts.

Jūsu Mac atjaunināšana var vai nevarētu novērst problēmu

No 2017. gada 29. novembra šai problēmai ir pieejams plāksteris.

Bet Apple pat sajaukis plāksteri. Ja jūs strādājāt 10,13, instalēja ielāpu, tad jauninājās līdz 10.13.1, problēma atkal tika ieviesta. Apple būtu jāatbrīvo 10.13.1, atjauninājums, kas iznāca dažas nedēļas agrāk, papildus atbrīvot vispārējo plāksteris. Viņi to nedarīja, un tas nozīmē, ka daži lietotāji instalē "atjauninājumus", kas atjauno drošības plāksteri, atgriežot ekspluatāciju.
Bet Apple pat sajaukis plāksteri. Ja jūs strādājāt 10,13, instalēja ielāpu, tad jauninājās līdz 10.13.1, problēma atkal tika ieviesta. Apple būtu jāatbrīvo 10.13.1, atjauninājums, kas iznāca dažas nedēļas agrāk, papildus atbrīvot vispārējo plāksteris. Viņi to nedarīja, un tas nozīmē, ka daži lietotāji instalē "atjauninājumus", kas atjauno drošības plāksteri, atgriežot ekspluatāciju.

Tātad, kamēr mēs joprojām iesakām atjaunināt jūsu Mac, jums, iespējams, arī jāievēro tālāk norādītās darbības, lai pats novērstu kļūdu.

Turklāt daži lietotāji ziņo, ka plāksteris pārtrauc vietējo failu koplietošanu. Saskaņā ar Apple, jūs varat atrisināt problēmu, atverot Terminal un izpildot šādu komandu:

sudo /usr/libexec/configureLocalKDC

Failu koplietošanai vajadzētu strādāt pēc tam. Tas ir neapmierinoši, bet bugs, piemēram, tā ir cena, kas jāmaksā par ātras plāksteri.

Aizsargājiet sevi, aktivizējot saknes ar paroli

Pat ja plāksteris ir atbrīvots, daži lietotāji joprojām var saskarties ar kļūdu. Tomēr ir manuāls risinājums, kas to novērsīs: jums vienkārši ir jāiespējo root kontu ar paroli.

Lai to paveiktu, dodieties uz Sistēmas preferences> Lietotāji un grupas, un kreisajā panelī noklikšķiniet uz vienuma Pieteikšanās opcijas. Pēc tam noklikšķiniet uz pogas "Pievienoties" blakus "Network Account Server" un parādīsies jauns panelis.

Noklikšķiniet uz "Open Directory Utility" un atvērsies jauns logs.
Noklikšķiniet uz "Open Directory Utility" un atvērsies jauns logs.
Noklikšķiniet uz bloķēšanas pogas, pēc tam ievadiet lietotājvārdu un paroli, kad tiek parādīts uzaicinājums.
Noklikšķiniet uz bloķēšanas pogas, pēc tam ievadiet lietotājvārdu un paroli, kad tiek parādīts uzaicinājums.
Tagad izvēlņu joslā noklikšķiniet uz Rediģēt> Iespējot sakņoto lietotāju.
Tagad izvēlņu joslā noklikšķiniet uz Rediģēt> Iespējot sakņoto lietotāju.
Ievadiet drošu paroli.
Ievadiet drošu paroli.
Ekspluatācija vairs nedarbosies, jo jūsu sistēmai jau ir aktivizēts saknes konts ar tam pievienotu faktisko paroli.
Ekspluatācija vairs nedarbosies, jo jūsu sistēmai jau ir aktivizēts saknes konts ar tam pievienotu faktisko paroli.

Turpiniet instalēt atjauninājumus

Paskaidrosim to skaidri: šī ir milzīga Apple koda kļūda, un drošības ielāps nedarbojas (un failu failu pārtraukšana) ir vēl apgrūtinošāka. Ņemot to sakot, ekspluatants bija pietiekami slikts, lai Apple ātri spētu pārvietoties.Mēs domājam, ka jums ir pilnīgi jāinstalē šo problēmu pieejamais plāksteris un jāaktivizē root parole. Cerams, ka Apple šos jautājumus novērsīs ar citu plāksteri.

Atjauniniet savu Mac: neignorējiet šos uzvednes. Viņi tur ir iemesla dēļ.

Ieteicams: