Una vulnerabilitat recent descoberta a macOS High Sierra permet a qualsevol persona amb accés al portàtil crear ràpidament un compte root sense introduir una contrasenya, obviant els protocols de seguretat que hàgiu configurat.

És fàcil exagerar els problemes de seguretat. Aquest no és un d’aquests temps. Això és realment dolent.

Podeu accedir-hi mitjançant Preferències del sistema> Usuaris i grups> Feu clic al bloqueig per fer canvis. A continuació, utilitzeu "root" sense contrasenya. I ho intenteu diverses vegades. El resultat és increïble. pic.twitter.com/m11qrEvECs - Lemi Orhan Ergin (@lemiorhan) 28 de novembre de 2017

Com funciona l'explotació

Avís: no feu això al vostre Mac! Us mostrem aquests passos per assenyalar el simple que és aquesta explotació, però en realitat després de seguir-la deixareu l’ordinador insegur. Fer. No. Fer. Això.

L'explotació es pot executar de moltes maneres, però la manera més senzilla de veure com funciona és a les Preferències del sistema. L'atacant només necessita dirigir-se a Usuaris i Grups, feu clic al bloqueig de la part inferior esquerra i, després, intenteu iniciar la sessió com a "root" sense contrasenya.

La primera vegada que feu això, sorprenentment, es crea un compte root sense contrasenya. La segona vegada que realment inicieu la sessió com a root. A les nostres proves, això funciona independentment de si l’usuari actual és administrador o no.

D'aquesta manera, l'accés a l'atacant a totes les preferències d'administrador a les Preferències del sistema ...

Després de passar els passos anteriors, l’atacant es pot desconnectar i tria l’opció “Altres” que apareix a la pantalla d’inici de sessió.

Des d'allà, l'atacant pot introduir "root" com a nom d'usuari i deixar el camp de contrasenya en blanc. Després de prémer Enter, s’iniciarà la sessió amb els privilegis d’administrador complet del sistema.

Ara poden accedir a qualsevol fitxer de la unitat, encara que estigui protegit d’altra manera per FileVault. Poden canviar la contrasenya dels usuaris, permetent-los iniciar sessió i accedir a coses com les contrasenyes de correu electrònic i navegador.

És d’accés complet. Qualsevol cosa que puguis imaginar un atacant, ho pot fer amb aquesta explotació.

I en funció de quines funcions de compartir heu activat, pot ser possible que això passi de forma remota. Almenys un usuari ha desencadenat l'explotació de manera remota mitjançant Screen Sharing, per exemple.


Si alguns serveis compartits estan activats en destinació: aquest atac funciona work remot (l'intent d'inici de sessió permet / crea el compte arrel amb pw en blanc) Oh Apple pic.twitter.com/lbhzWZLk4v - patrick Wardle (@ patrickwardle) 28 de novembre de 2017

Si teniu habilitat la compartició de pantalla, és probable que la desactiveu, però qui pot dir quantes altres maneres possibles de desencadenar aquest problema? Els usuaris de Twitter han demostrat maneres de llançar-ho mitjançant el Terminal, és a dir, SSH també és un vector potencial. Probablement no hi hagi cap finalitat de manera que es pugui activar, tret que realment configureu un compte arrel i el bloquegeu.

Com funciona tot això? L’investigador en seguretat del Mac, Patrick Wardle, ho explica tot amb una gran quantitat de detalls. És bastant tènue.

L'actualització del vostre Mac no pot solucionar el problema

A partir del 29 de novembre de 2017, hi ha disponible un pegat per a aquest problema.

Però Apple fins i tot va desordenar el pegat. Si teníeu en funcionament 10.13, instal·làveu el pegat i, actualitzàveu a 10.13.1, el problema es tornà a introduir. Apple hauria d'haver pegat 10.13.1, una actualització que va sortir unes setmanes abans, a més de llançar el pegat general. No ho feien, és a dir, alguns usuaris estan instal·lant “actualitzacions” que retrocedeixen el pegat de seguretat, tornant a explotar.

Així, tot i que encara recomanem actualitzar el vostre Mac, segurament també heu de seguir els passos següents per tancar l’error.

A més, alguns usuaris informen que el pedaç interromp l’ús compartit de fitxers locals. Segons Apple, podeu resoldre el problema obrint el Terminal i executant l'ordre següent:

sudo / usr / libexec / configureLocalKDC

L'intercanvi de fitxers hauria de funcionar després d'això. Això és frustrant, però errors com aquest són el preu que cal pagar per als pedaços ràpids.

Protegiu-vos si activeu l’arrel amb una contrasenya

Tot i que s'ha publicat un pegat, alguns usuaris poden experimentar l'error. Tanmateix, hi ha una solució manual que ho solucionarà: només cal habilitar el compte arrel amb una contrasenya.

Per fer-ho, dirigiu-vos a Preferències del sistema> Usuaris i grups i, a continuació, feu clic a l’element “Opcions d’inici de sessió” del tauler esquerre. A continuació, feu clic al botó "Unir-se" al costat de "Servidor de comptes de xarxa" i apareixerà un plafó nou.

Feu clic a "Obre el directori utilitari" i s'obrirà una finestra nova.

Feu clic al botó de bloqueig i, a continuació, introduïu el nom d’usuari i la contrasenya quan se us demani.

Ara feu clic a Edita> Habilita l'usuari arrel a la barra de menús.

Introduïu una contrasenya segura.

L'explotació no funcionarà, ja que el sistema ja tindrà activat un compte root amb una contrasenya real que hi ha adjuntada.

Continuar instal·lant actualitzacions

Deixem clar: això va ser un error enorme per part d’Apple, i la pegada de seguretat no funciona (i trenca l’intercanvi de fitxers) és encara més vergonyosa. Dit això, l'explotació va ser prou dolenta perquè Apple es va haver de moure ràpidament. Pensem que hauríeu d’instal·lar absolutament el pegat disponible per a aquest problema i habilitar una contrasenya arrel. Esperem que aviat Apple solucioni aquests problemes amb un altre pegat.

Actualitzeu el Mac: no ignoreu les indicacions. Hi són per un motiu.