Bug macro khổng lồ cho phép đăng nhập root mà không cần mật khẩu. Đây là bản sửa lỗi

Mục lục:

Bug macro khổng lồ cho phép đăng nhập root mà không cần mật khẩu. Đây là bản sửa lỗi
Bug macro khổng lồ cho phép đăng nhập root mà không cần mật khẩu. Đây là bản sửa lỗi

Video: Bug macro khổng lồ cho phép đăng nhập root mà không cần mật khẩu. Đây là bản sửa lỗi

Video: Bug macro khổng lồ cho phép đăng nhập root mà không cần mật khẩu. Đây là bản sửa lỗi
Video: Switching to Chrome OS with Acer CB3-431 - YouTube 2024, Tháng tư
Anonim
Một lỗ hổng mới được phát hiện trong hệ điều hành MacOS High Sierra cho phép bất cứ ai có quyền truy cập vào máy tính xách tay của bạn để nhanh chóng tạo ra một tài khoản gốc mà không cần nhập mật khẩu, bỏ qua bất kỳ giao thức bảo mật mà bạn đã thiết lập.
Một lỗ hổng mới được phát hiện trong hệ điều hành MacOS High Sierra cho phép bất cứ ai có quyền truy cập vào máy tính xách tay của bạn để nhanh chóng tạo ra một tài khoản gốc mà không cần nhập mật khẩu, bỏ qua bất kỳ giao thức bảo mật mà bạn đã thiết lập.

Thật dễ dàng để phóng đại vấn đề bảo mật. Đây không phải là một trong những lần đó. Điều này thật sự tệ.

Bạn có thể truy cập thông qua Tùy chọn hệ thống> Người dùng &nhóm> Nhấp vào khóa để thực hiện thay đổi. Sau đó, sử dụng "root" không có mật khẩu. Và thử nó nhiều lần. Kết quả là không thể tin được! pic.twitter.com/m11qrEvECs

- Lemi Orhan Ergin (@lemiorhan) ngày 28 tháng 11 năm 2017

Cách khai thác hoạt động

Cảnh báo: không làm điều này trên máy Mac của bạn!Chúng tôi sẽ cho bạn thấy các bước này để chỉ ra cách khai thác này đơn giản như thế nào, nhưng thực sự theo dõi chúng sẽ khiến máy tính của bạn không an toàn. Do. Không phải. Do. Điều này.

Việc khai thác có thể được chạy theo nhiều cách, nhưng cách đơn giản nhất để xem nó hoạt động như thế nào trong System Preferences. Kẻ tấn công chỉ cần đến Người dùng và Nhóm, nhấp vào khóa ở dưới cùng bên trái, sau đó thử đăng nhập dưới dạng "root" không có mật khẩu.

Lần đầu tiên bạn làm điều này, thật ngạc nhiên, một tài khoản gốc không có mật khẩu được tạo ra. Lần thứ hai bạn sẽ đăng nhập với tư cách là người chủ. Trong các thử nghiệm của chúng tôi, công trình này không phân biệt liệu người dùng hiện tại có phải là quản trị viên hay không.
Lần đầu tiên bạn làm điều này, thật ngạc nhiên, một tài khoản gốc không có mật khẩu được tạo ra. Lần thứ hai bạn sẽ đăng nhập với tư cách là người chủ. Trong các thử nghiệm của chúng tôi, công trình này không phân biệt liệu người dùng hiện tại có phải là quản trị viên hay không.

Điều này cho phép kẻ tấn công truy cập đến tất cả các sở thích của quản trị viên trong System Preferences … nhưng đó là chỉ là khởi đầu, bởi vì bạn đã tạo một tài khoản root mới, toàn hệ thống không có mật khẩu.

Sau khi thực hiện các bước trên, kẻ tấn công có thể đăng xuất và chọn tùy chọn “Khác” xuất hiện trên màn hình đăng nhập.

Từ đó, kẻ tấn công có thể nhập "root" làm tên người dùng và để trống trường mật khẩu. Sau khi nhấn Enter, họ sẽ được đăng nhập với đầy đủ các đặc quyền của quản trị viên hệ thống.
Từ đó, kẻ tấn công có thể nhập "root" làm tên người dùng và để trống trường mật khẩu. Sau khi nhấn Enter, họ sẽ được đăng nhập với đầy đủ các đặc quyền của quản trị viên hệ thống.
Giờ đây, họ có thể truy cập bất kỳ tệp nào trên ổ đĩa, ngay cả khi tệp được bảo vệ bằng FileVault. Họ có thể thay đổi mật khẩu của bất kỳ người dùng nào, cho phép họ đăng nhập và truy cập những thứ như mật khẩu trình duyệt và email.
Giờ đây, họ có thể truy cập bất kỳ tệp nào trên ổ đĩa, ngay cả khi tệp được bảo vệ bằng FileVault. Họ có thể thay đổi mật khẩu của bất kỳ người dùng nào, cho phép họ đăng nhập và truy cập những thứ như mật khẩu trình duyệt và email.

Đây là toàn quyền truy cập. Bất cứ điều gì bạn có thể tưởng tượng một kẻ tấn công có thể làm, họ có thể làm với khai thác này.

Và tùy thuộc vào tính năng chia sẻ nào bạn đã bật, có thể điều này xảy ra ở tất cả từ xa. Ít nhất một người dùng đã kích hoạt khai thác từ xa bằng cách sử dụng Chia sẻ màn hình, chẳng hạn.

Nếu các dịch vụ chia sẻ nhất định kích hoạt trên mục tiêu - cuộc tấn công này dường như làm việc từ xa 💯 🙈💀☠️ (nỗ lực đăng nhập cho phép / tạo tài khoản root với trống pw) Oh của Apple 🍎😷🤒🤕 pic.twitter.com/lbhzWZLk4v

- patrick wardle (@patrickwardle) ngày 28 tháng 11 năm 2017

Nếu bạn đã bật tính năng chia sẻ màn hình, bạn nên tắt tính năng này, nhưng ai có thể nói có bao nhiêu cách tiềm năng khác để kích hoạt sự cố này? Người dùng Twitter đã chứng minh các cách để khởi chạy điều này bằng cách sử dụng Terminal, có nghĩa là SSH cũng là một vector tiềm năng. Có thể không có cách nào có thể được kích hoạt, trừ khi bạn thực sự tự thiết lập tài khoản gốc và khóa nó lại.

Tất cả điều này thực sự hoạt động như thế nào? Nhà nghiên cứu bảo mật Mac Patrick Wardle giải thích mọi thứ ở đây với rất nhiều chi tiết. Nó khá là nghiệt ngã.

Cập nhật máy Mac của bạn có thể hoặc không thể khắc phục sự cố

Tính đến ngày 29 tháng 11 năm 2017, có một bản vá có sẵn cho vấn đề này.

Nhưng Apple thậm chí còn làm hỏng bản vá. Nếu bạn đang chạy phiên bản 10.13, hãy cài đặt bản vá, sau đó nâng cấp lên 10.13.1, sự cố đã được giới thiệu lại. Apple nên đã vá 10.13.1, một bản cập nhật được đưa ra một vài tuần trước đó, ngoài việc phát hành bản vá chung. Họ đã không, có nghĩa là một số người dùng đang cài đặt "cập nhật" mà cuộn lại các bản vá bảo mật, mang lại sự khai thác.
Nhưng Apple thậm chí còn làm hỏng bản vá. Nếu bạn đang chạy phiên bản 10.13, hãy cài đặt bản vá, sau đó nâng cấp lên 10.13.1, sự cố đã được giới thiệu lại. Apple nên đã vá 10.13.1, một bản cập nhật được đưa ra một vài tuần trước đó, ngoài việc phát hành bản vá chung. Họ đã không, có nghĩa là một số người dùng đang cài đặt "cập nhật" mà cuộn lại các bản vá bảo mật, mang lại sự khai thác.

Vì vậy, mặc dù chúng tôi vẫn khuyên bạn nên cập nhật máy Mac của mình, bạn cũng có thể thực hiện theo các bước bên dưới để tự mình đóng lỗi.

Ngoài ra, một số người dùng đang báo cáo rằng bản vá phá vỡ chia sẻ tệp cục bộ. Theo Apple, bạn có thể giải quyết vấn đề bằng cách mở Terminal và chạy lệnh sau:

sudo /usr/libexec/configureLocalKDC

Chia sẻ tệp sẽ hoạt động sau này. Điều này là bực bội, nhưng lỗi như thế này là giá phải trả cho các bản vá nhanh.

Tự bảo vệ bằng cách kích hoạt Root bằng mật khẩu

Mặc dù một bản vá đã được phát hành, một số người dùng vẫn có thể gặp phải lỗi này. Tuy nhiên, có một giải pháp thủ công sẽ sửa chữa nó: bạn chỉ cần kích hoạt tài khoản root bằng mật khẩu.

Để thực hiện việc này, hãy chuyển đến Tùy chọn hệ thống> Người dùng & nhóm, sau đó nhấp vào mục “Tùy chọn đăng nhập” trong bảng điều khiển bên trái. Sau đó, nhấp vào nút "Tham gia" bên cạnh "Máy chủ tài khoản mạng" và một bảng điều khiển mới sẽ bật lên.

Nhấp vào "Open Directory Utility" và một cửa sổ mới sẽ mở ra.
Nhấp vào "Open Directory Utility" và một cửa sổ mới sẽ mở ra.
Nhấp vào nút khóa, sau đó nhập tên người dùng và mật khẩu của bạn khi được nhắc.
Nhấp vào nút khóa, sau đó nhập tên người dùng và mật khẩu của bạn khi được nhắc.
Giờ hãy nhấp vào Chỉnh sửa> Bật người dùng gốc trong thanh trình đơn.
Giờ hãy nhấp vào Chỉnh sửa> Bật người dùng gốc trong thanh trình đơn.
Nhập mật khẩu an toàn.
Nhập mật khẩu an toàn.
Việc khai thác sẽ không còn hoạt động nữa, bởi vì hệ thống của bạn sẽ có một tài khoản root được kích hoạt với một mật khẩu thực tế gắn liền với nó.
Việc khai thác sẽ không còn hoạt động nữa, bởi vì hệ thống của bạn sẽ có một tài khoản root được kích hoạt với một mật khẩu thực tế gắn liền với nó.

Tiếp tục cài đặt bản cập nhật

Hãy làm rõ điều này: đây là một sai lầm lớn trên một phần của Apple và bản vá bảo mật không hoạt động (và chia sẻ tệp chia sẻ) thậm chí còn đáng xấu hổ hơn. Có nói rằng, việc khai thác đã đủ tệ để Apple phải di chuyển nhanh chóng.Chúng tôi nghĩ bạn nên cài đặt hoàn toàn bản vá sẵn có cho vấn đề này và bật mật khẩu gốc. Hy vọng rằng Apple sẽ sớm khắc phục những vấn đề này với một bản vá khác.

Cập nhật máy Mac của bạn: đừng bỏ qua các lời nhắc đó. Họ ở đó vì một lý do.

Đề xuất: