Enorme macOS Bug Permite o login root sem uma senha. Aqui está a correção

Índice:

Enorme macOS Bug Permite o login root sem uma senha. Aqui está a correção
Enorme macOS Bug Permite o login root sem uma senha. Aqui está a correção

Vídeo: Enorme macOS Bug Permite o login root sem uma senha. Aqui está a correção

Vídeo: Enorme macOS Bug Permite o login root sem uma senha. Aqui está a correção
Vídeo: ChromeOS Is Hiding In Some Interesting Places - YouTube 2024, Novembro
Anonim
Uma vulnerabilidade recém-descoberta no macOS High Sierra permite que qualquer pessoa com acesso ao seu laptop crie rapidamente uma conta root sem inserir uma senha, evitando quaisquer protocolos de segurança que você configurou.
Uma vulnerabilidade recém-descoberta no macOS High Sierra permite que qualquer pessoa com acesso ao seu laptop crie rapidamente uma conta root sem inserir uma senha, evitando quaisquer protocolos de segurança que você configurou.

É fácil exagerar os problemas de segurança. Este não é um desses momentos. Isso é muito ruim.

Você pode acessá-lo através de Preferências do Sistema> Usuários e Grupos> Clique no cadeado para fazer alterações. Em seguida, use "root" sem senha. E tente por várias vezes. O resultado é inacreditável! pic.twitter.com/m11qrEvECs

- Lemi Orhan Ergin (@lemiorhan) 28 de novembro de 2017

Como funciona a exploração

Aviso: não faça isso no seu Mac!Estamos mostrando a você essas etapas para apontar o quão simples é essa exploração, mas, na verdade, segui-las deixará seu computador inseguro. Faz. Não. Faz. Este.

A exploração pode ser executada de várias maneiras, mas a maneira mais simples de ver como funciona é nas Preferências do Sistema. O invasor precisa apenas ir até Usuários e grupos, clicar no bloqueio na parte inferior esquerda e tentar fazer login como "root" sem senha.

Na primeira vez que você faz isso, surpreendentemente, uma conta root sem senha é criada. Na segunda vez, você fará login como root. Em nossos testes, isso funciona independentemente de o usuário atual ser um administrador ou não.
Na primeira vez que você faz isso, surpreendentemente, uma conta root sem senha é criada. Na segunda vez, você fará login como root. Em nossos testes, isso funciona independentemente de o usuário atual ser um administrador ou não.

Isso permite que o invasor tenha acesso a todas as preferências do administrador nas Preferências do Sistema … mas isso é apenas o começo, porque você criou um novo usuário raiz para todo o sistema, sem senha.

Depois de passar pelas etapas acima, o invasor pode fazer logout e escolher a opção "Outro" que aparece na tela de login.

A partir daí, o invasor pode inserir “root” como o nome de usuário e deixar o campo de senha em branco. Depois de pressionar Enter, eles serão conectados com privilégios totais de administrador do sistema.
A partir daí, o invasor pode inserir “root” como o nome de usuário e deixar o campo de senha em branco. Depois de pressionar Enter, eles serão conectados com privilégios totais de administrador do sistema.
Agora, eles podem acessar qualquer arquivo na unidade, mesmo que seja protegido pelo FileVault. Eles podem alterar a senha de qualquer usuário, permitindo que façam login e acessem itens como e-mail e senhas do navegador.
Agora, eles podem acessar qualquer arquivo na unidade, mesmo que seja protegido pelo FileVault. Eles podem alterar a senha de qualquer usuário, permitindo que façam login e acessem itens como e-mail e senhas do navegador.

Isso é acesso total. Qualquer coisa que você possa imaginar um atacante pode fazer, eles podem fazer com essa exploração.

E, dependendo de quais recursos de compartilhamento você ativou, pode ser possível que isso aconteça remotamente. Pelo menos um usuário acionou o exploit remotamente usando o Screen Sharing, por exemplo.

Se certos serviços de compartilhamento habilitados no alvo - este ataque parece funcionar 💯 remoto 🙈💀☠️ (a tentativa de login ativa / cria a conta root com pw em branco) Oh Apple 🍎😷🤒🤕 pic.twitter.com/lbhzWZLk4v

- patrick wardle (@patrickwardle) 28 de novembro de 2017

Se você tiver o compartilhamento de tela ativado, provavelmente é uma boa ideia desativá-lo, mas quem pode dizer quantas outras formas possíveis existem para acionar esse problema? Os usuários do Twitter demonstraram maneiras de lançar isso usando o Terminal, o que significa que o SSH também é um vetor em potencial. Provavelmente não há fim de maneiras que isso possa ser acionado, a menos que você realmente configure uma conta root e bloqueie-a.

Como isso tudo realmente funciona? O pesquisador de segurança do Mac Patrick Wardle explica tudo aqui com muitos detalhes. É muito sombrio.

A atualização do seu Mac pode ou não corrigir o problema

A partir de 29 de novembro de 2017, há um patch disponível para esse problema.

Mas a Apple até atrapalhou o patch. Se você estava executando o 10.13, instalou o patch e depois atualizou para o 10.13.1, o problema foi reintroduzido. A Apple deveria ter corrigido o 10.13.1, uma atualização que saiu algumas semanas antes, além de liberar o patch geral. Eles não, o que significa que alguns usuários estão instalando “atualizações” que reverter o patch de segurança, trazendo de volta o exploit.
Mas a Apple até atrapalhou o patch. Se você estava executando o 10.13, instalou o patch e depois atualizou para o 10.13.1, o problema foi reintroduzido. A Apple deveria ter corrigido o 10.13.1, uma atualização que saiu algumas semanas antes, além de liberar o patch geral. Eles não, o que significa que alguns usuários estão instalando “atualizações” que reverter o patch de segurança, trazendo de volta o exploit.

Portanto, embora ainda seja recomendável atualizar seu Mac, você provavelmente também deve seguir as etapas abaixo para fechar o bug sozinho.

Além disso, alguns usuários relatam que o patch quebra o compartilhamento de arquivos local. De acordo com a Apple, você pode resolver o problema abrindo o Terminal e executando o seguinte comando:

sudo /usr/libexec/configureLocalKDC

O compartilhamento de arquivos deve funcionar depois disso. Isso é frustrante, mas bugs como esse são o preço a pagar por patches rápidos.

Proteja-se, habilitando Root com uma senha

Mesmo que um patch tenha sido lançado, alguns usuários ainda podem experimentar o bug. Existe, no entanto, uma solução manual que irá corrigi-lo: você só precisa ativar a conta root com uma senha.

Para fazer isso, vá para Preferências do Sistema> Usuários e Grupos e, em seguida, clique no item “Opções de Login” no painel esquerdo. Em seguida, clique no botão “Join” ao lado de “Network Account Server” e um novo painel irá aparecer.

Clique em “Open Directory Utility” e uma nova janela será aberta.
Clique em “Open Directory Utility” e uma nova janela será aberta.
Clique no botão de bloqueio e digite seu nome de usuário e senha quando solicitado.
Clique no botão de bloqueio e digite seu nome de usuário e senha quando solicitado.
Agora, clique em Editar> Ativar Usuário Raiz na barra de menus.
Agora, clique em Editar> Ativar Usuário Raiz na barra de menus.
Digite uma senha segura.
Digite uma senha segura.
O exploit não funcionará mais, porque seu sistema já terá uma conta root ativada com uma senha real anexada a ele.
O exploit não funcionará mais, porque seu sistema já terá uma conta root ativada com uma senha real anexada a ele.

Continue instalando atualizações

Vamos deixar isso claro: isso foi um grande erro da parte da Apple, e o patch de segurança não está funcionando (e quebrando o compartilhamento de arquivos) é ainda mais embaraçoso. Dito isto, a exploração foi ruim o suficiente para que a Apple tivesse que se mover rapidamente.Achamos que você deve absolutamente instalar o patch disponível para esse problema e habilitar uma senha de root. Espero que em breve a Apple resolva esses problemas com outro patch.

Atualize seu Mac: não ignore esses prompts. Eles estão lá por um motivo.

Recomendado: