L'enorme bug macOS consente l'accesso al root senza password. Ecco la correzione

Sommario:

L'enorme bug macOS consente l'accesso al root senza password. Ecco la correzione
L'enorme bug macOS consente l'accesso al root senza password. Ecco la correzione

Video: L'enorme bug macOS consente l'accesso al root senza password. Ecco la correzione

Video: L'enorme bug macOS consente l'accesso al root senza password. Ecco la correzione
Video: Come dare nuova vita al vostro vecchio computer (oppure renderlo inutile) - Chrome OS Flex - YouTube 2024, Aprile
Anonim
Una vulnerabilità scoperta di recente in macOS High Sierra consente a chiunque abbia accesso al proprio laptop di creare rapidamente un account di root senza immettere una password, evitando i protocolli di sicurezza che sono stati impostati.
Una vulnerabilità scoperta di recente in macOS High Sierra consente a chiunque abbia accesso al proprio laptop di creare rapidamente un account di root senza immettere una password, evitando i protocolli di sicurezza che sono stati impostati.

È facile esagerare i problemi di sicurezza. Questa non è una di quelle volte. Questo è veramente brutto.

Puoi accedervi tramite Preferenze di Sistema> Utenti e Gruppi> Fai clic sul lucchetto per apportare modifiche. Quindi utilizzare "root" senza password. E provalo per diverse volte. Il risultato è incredibile! pic.twitter.com/m11qrEvECs

- Lemi Orhan Ergin (@lemiorhan), 28 novembre 2017

Come funziona l'exploit

Attenzione: non farlo sul tuo Mac!Ti mostriamo questi passaggi per sottolineare quanto sia semplice questo exploit, ma in realtà seguirli lascerà il tuo computer insicuro. Fare. Non. Fare. Questo.

L'exploit può essere eseguito in molti modi, ma il modo più semplice per vedere come funziona è in Preferenze di Sistema. L'autore dell'attacco deve solo andare su Utenti e gruppi, fare clic sul blocco in basso a sinistra, quindi provare ad accedere come "root" senza password.

La prima volta che lo fai, incredibilmente, viene creato un account di root senza password. La seconda volta effettuerai il login come root. Nei nostri test funziona indipendentemente dal fatto che l'utente corrente sia o meno un amministratore.
La prima volta che lo fai, incredibilmente, viene creato un account di root senza password. La seconda volta effettuerai il login come root. Nei nostri test funziona indipendentemente dal fatto che l'utente corrente sia o meno un amministratore.

Ciò consente all'utente malintenzionato di accedere a tutte le preferenze dell'amministratore in Preferenze di sistema … ma questo è solo l'inizio, perché hai creato un nuovo utente root di sistema senza password.

Dopo aver eseguito i passaggi precedenti, l'utente malintenzionato può disconnettersi e scegliere l'opzione "Altro" visualizzata nella schermata di accesso.

Da lì, l'utente malintenzionato può inserire "root" come nome utente e lasciare vuoto il campo della password. Dopo aver premuto Invio, verranno registrati con i privilegi di amministratore di sistema completi.
Da lì, l'utente malintenzionato può inserire "root" come nome utente e lasciare vuoto il campo della password. Dopo aver premuto Invio, verranno registrati con i privilegi di amministratore di sistema completi.
Ora possono accedere a qualsiasi file sul disco, anche se è protetto da FileVault. Possono cambiare la password di qualsiasi utente, consentendo loro di accedere e accedere a cose come le e-mail e le password del browser.
Ora possono accedere a qualsiasi file sul disco, anche se è protetto da FileVault. Possono cambiare la password di qualsiasi utente, consentendo loro di accedere e accedere a cose come le e-mail e le password del browser.

Questo è l'accesso completo. Tutto ciò che puoi immaginare che un aggressore possa fare, può fare con questo exploit.

E a seconda delle funzionalità di condivisione che hai abilitato, potrebbe accadere che tutto ciò avvenga in remoto. Ad esempio, almeno un utente ha attivato l'exploit in remoto utilizzando la condivisione dello schermo.

Se determinati servizi di condivisione sono abilitati sulla destinazione - questo attacco sembra funzionare 💯 remoto 🙈💀☠️ (il tentativo di accesso abilita / crea l'account di root con pw vuoto) Oh Apple 🍎😷🤒🤕 pic.twitter.com/lbhzWZLk4v

- patrick wardle (@patrickwardle), 28 novembre 2017

Se hai attivato la condivisione dello schermo è probabilmente una buona idea disabilitarlo, ma chi può dire quanti altri potenziali modi ci sono per far scattare questo problema? Gli utenti di Twitter hanno dimostrato come lanciare questo usando il Terminale, il che significa che anche SSH è un vettore potenziale. Probabilmente non c'è una fine di modi in cui questo può essere attivato, a meno che tu non abbia configurato un account root da solo e lo blocchi.

Come funziona davvero tutto questo? Il ricercatore della sicurezza Mac Patrick Wardle spiega tutto qui con molti dettagli. È piuttosto triste.

Aggiornamento del Mac può o non può risolvere il problema

A partire dal 29 novembre 2017, è disponibile una patch per questo problema.

Ma Apple ha persino incasinato la patch. Se avevi eseguito la versione 10.13, hai installato la patch, quindi aggiornato a 10.13.1, il problema è stato reintrodotto. Apple avrebbe dovuto applicare patch 10.13.1, un aggiornamento uscito poche settimane prima, oltre a rilasciare la patch generale. Non l'hanno fatto, nel senso che alcuni utenti stanno installando "aggiornamenti" che ripristinano la patch di sicurezza, riportando l'exploit.
Ma Apple ha persino incasinato la patch. Se avevi eseguito la versione 10.13, hai installato la patch, quindi aggiornato a 10.13.1, il problema è stato reintrodotto. Apple avrebbe dovuto applicare patch 10.13.1, un aggiornamento uscito poche settimane prima, oltre a rilasciare la patch generale. Non l'hanno fatto, nel senso che alcuni utenti stanno installando "aggiornamenti" che ripristinano la patch di sicurezza, riportando l'exploit.

Quindi, mentre continuiamo a consigliare l'aggiornamento del tuo Mac, probabilmente dovresti anche seguire i passaggi seguenti per chiudere l'errore.

Inoltre, alcuni utenti segnalano che la patch interrompe la condivisione locale dei file. Secondo Apple è possibile risolvere il problema aprendo il terminale ed eseguendo il seguente comando:

sudo /usr/libexec/configureLocalKDC

La condivisione dei file dovrebbe funzionare dopo questo. Questo è frustrante, ma bug come questo sono il prezzo da pagare per le patch veloci.

Proteggersi abilitando la radice con una password

Anche se è stata rilasciata una patch, alcuni utenti potrebbero ancora riscontrare il bug. Esiste, tuttavia, una soluzione manuale che la risolverà: è sufficiente abilitare l'account root con una password.

Per fare ciò, vai a Preferenze di Sistema> Utenti e Gruppi, quindi fai clic sulla voce "Opzioni di accesso" nel pannello di sinistra. Quindi, fai clic sul pulsante "Partecipa" accanto a "Server account di rete" e verrà visualizzato un nuovo pannello.

Fai clic su "Apri Utility Directory" e si aprirà una nuova finestra.
Fai clic su "Apri Utility Directory" e si aprirà una nuova finestra.
Fai clic sul pulsante di blocco, quindi inserisci il nome utente e la password quando richiesto.
Fai clic sul pulsante di blocco, quindi inserisci il nome utente e la password quando richiesto.
Ora fai clic su Modifica> Abilita utente root nella barra dei menu.
Ora fai clic su Modifica> Abilita utente root nella barra dei menu.
Inserisci una password sicura.
Inserisci una password sicura.
L'exploit non funzionerà più, perché il tuo sistema avrà già un account di root abilitato con una password reale associata ad esso.
L'exploit non funzionerà più, perché il tuo sistema avrà già un account di root abilitato con una password reale associata ad esso.

Continua a installare gli aggiornamenti

Diciamolo chiaro: questo è stato un grosso errore da parte di Apple, e la patch di sicurezza non funziona (e interrompendo la condivisione dei file) è ancora più imbarazzante. Detto questo, l'exploit è stato abbastanza brutto che Apple ha dovuto muoversi rapidamente.Riteniamo che sia assolutamente necessario installare la patch disponibile per questo problema e abilitare una password di root. Speriamo che presto Apple risolverà questi problemi con un'altra patch.

Aggiorna il tuo Mac: non ignorare quelle richieste. Sono lì per una ragione.

Consigliato: