Koduleht » kuidas » Hiiglaslik macOS-viga võimaldab sisse logida ilma paroolita. Siin on parandus

    Hiiglaslik macOS-viga võimaldab sisse logida ilma paroolita. Siin on parandus

    Äsja avastatud haavatavus MacOS High Sierras võimaldab igaühel, kellel on juurdepääs sülearvutile, kiiresti luua kontot ilma parooli sisestamata, ignoreerides kõiki teie loodud turvaprotokolle.

    Turvaprobleeme on lihtne liialdada. See ei ole üks neist aegadest. See on tõesti halb.

    Te saate selle juurde pääseda Süsteemieelistuste> Kasutajad ja rühmad> muudatuste tegemiseks. Seejärel kasutage "root" ilma paroolita. Ja proovige seda mitu korda. Tulemus on uskumatu! pic.twitter.com/m11qrEvECs

    - Lemi Orhan Ergin (@lemiorhan) 28. november 2017

    Kuidas ekspluateerib

    Hoiatus: ärge tehke seda oma Mac'is! Näeme neid samme, et juhtida tähelepanu sellele, kui lihtne see ära kasutada, kuid nende järgimine jätab teie arvuti ebakindlaks. Tee. Mitte. Tee. See. 

    Kasutamist saab käivitada mitmel viisil, kuid lihtsaim viis näha, kuidas see toimib, on System Preferences. Ründaja peab ainult kasutajate ja rühmade juurde minema, klõpsama vasakul vasakul olevat lukku, seejärel proovige sisse logida kui “root” ilma paroolita.

    Kui te seda esimest korda teha, luuakse hämmastavalt, et paroolita kontot luuakse. Teist korda peate sisse logima root-is. Meie testides toimib see sõltumata sellest, kas praegune kasutaja on administraator või mitte.

    See annab ründajale juurdepääsu kõigile Süsteemi eelistuste administraatori eelistustele, kuid see on alles algus, sest olete loonud uue, kogu süsteemi hõlmava root kasutaja ilma paroolita.

    Pärast ülaltoodud sammude läbimist saab ründaja seejärel välja logida ja valida sisselogimisekraanil kuvatava suvandi „Muu”.

    Sealt saab ründaja sisestada kasutajanimi ja jätta parooli välja tühjaks. Pärast klahvi Enter vajutamist logitakse nad täis süsteemi administraatori õigustega.

    Nüüd saavad nad ligipääsu mis tahes failile draivis, isegi kui see on FileVaulti poolt muul viisil kaitstud. Nad võivad muuta mis tahes kasutaja parooli, võimaldades neil sisse logida ja selliseid asju nagu e-post ja brauseri paroolid kasutada.

    See on täielik juurdepääs. Kõik, mida sa võid ette kujutada, et ründaja suudab teha, saavad seda ära kasutada.

    Ja sõltuvalt sellest, millised ühiskasutusfunktsioonid olete lubanud, oleks võimalik, et see juhtuks kõik kaugjuhtimisega. Vähemalt üks kasutaja vallandas kasutuse näiteks Ekraani jagamise abil.

    Kui teatud sihtotstarbelised jagamisteenused on lubatud - see rünnak näib töötavat 💯 serveri 🙈💀☠️ (sisselogimise katse võimaldab / loob tühja pw juurkontoga) Oh Apple 🍎😷🤒🤕 pic.twitter.com/lbhzWZLk4v

    - patrick wardle (@patrickwardle) 28. november 2017

    Kui teil on ekraanil jagamine lubatud, on ilmselt hea see keelata, kuid kes võib öelda, kui palju teisi võimalikke viise selle probleemi käivitamiseks on? Twitteri kasutajad on näidanud, kuidas seda terminali abil käivitada, mis tähendab, et ka SSH on potentsiaalne vektor. Tõenäoliselt pole mingit lõppu, kuidas seda saab käivitada, kui te ise juurkontot ise ei loonud ja lukustate.

    Kuidas see kõik tegelikult toimib? Maci turvateadlane Patrick Wardle selgitab siin kõike üksikasjalikult. See on päris sünge.

    Maci värskendamine võib probleemi parandada või mitte

    Alates 29. novembrist 2017 on selle probleemi jaoks olemas plaaster.

    See on üks kord, kui sa tõesti ei tohiks seda palvet ignoreerida.

    Aga Apple isegi koputas plaastri. Kui kasutasite 10.13, installiti plaaster, seejärel uuendati versioonile 10.13.1, taastati probleem. Lisaks üldise plaastri vabastamisele oleks Apple'il pidanud olema paar nädalat varem ilmunud värskendus 10.13.1. Nad ei teinud seda, mis tähendab, et mõned kasutajad installivad „värskendusi”, mis turvaplaadi tagasi lükkavad, tuues ära selle kasutamise.

    Seega, kuigi soovitame Maci värskendada, peaksite ilmselt järgima ka alltoodud samme, et viga ise sulgeda.

    Lisaks teatavad mõned kasutajad, et plaaster katkestab kohaliku failide jagamise. Apple'i sõnul saate probleemi lahendada, avades Terminali ja käivitades järgmise käsu:

    sudo / usr / libexec / configureLocalKDC

    Failide jagamine peaks toimima pärast seda. See on masendav, kuid sellised vead on kiire plaastrite eest tasumise hind.

    Kaitske ennast, kui lubate juurega parooli

    Kuigi plaaster on vabastatud, võivad mõned kasutajad endiselt vea kogeda. Siiski on olemas käsitsi lahendus, mis seda lahendab: peate lihtsalt kasutama root-kontot parooliga.

    Selleks suunduge System Preferences> Users & Groups (Süsteemieelistused)> Users & Groups (Kasutajad ja rühmad), seejärel klõpsake vasakul paneelil "Login Options" (sisselogimisvalikud). Seejärel klõpsa nupule „Liitu” nupuga „Network Account Server” ja ilmub uus paneel.

    Klõpsake „Ava kataloogi utiliit” ja avaneb uus aken.

    Klõpsa lukustusnupule, seejärel sisesta oma kasutajanimi ja parool.

    Nüüd klõpsake menüüribal käsku Redigeerimine> Luba juurkasutaja.

    Sisestage turvaline parool.

    Kasutamine ei toimi enam, sest teie süsteemil on juba olemas root-konto, millele on lisatud tegelik parool.

    Jätkake värskenduste installimist

    Teeme selle selgeks: see oli Apple'i osas suur viga ja turvaplaan ei töötanud (ja failide jagamine) on veelgi piinlikum. Olles seda öelnud, oli ekspluateerimine piisavalt halb, et Apple pidi kiiresti liikuma. Arvame, et peaksite selle probleemi jaoks kasutatava plaastri täiesti installima ja root-parooli lubama. Loodetavasti parandab Apple need probleemid teise plaastriga.

    Uuenda oma Maci: ärge ignoreerige neid juhiseid. Nad on seal põhjusel.