Огромная ошибка macOS позволяет войти в систему без пароля. Вот исправление

3 февраля 2021 |

Огромная ошибка macOS позволяет войти в систему без пароля. Вот исправление

Недавно обнаруженная уязвимость в macOS High Sierra позволяет любому, у кого есть доступ к вашему ноутбуку, быстро создать учетную запись root без ввода пароля, минуя любые протоколы безопасности, которые вы настроили .

Проблемы безопасности легко преувеличить. Это не один из тех случаев. Это действительно плохо.

Как работает эксплойт

Предупреждение: не делайте этого на своем Mac!Мы показываем вам эти шаги, чтобы показать, насколько прост этот эксплойт, но на самом деле следование им сделает ваш компьютер небезопасным. Делать. Не. Делать. Эта.

Эксплойт можно запустить разными способами, но самый простой способ увидеть, как он работает, — в системных настройках. Злоумышленнику нужно только зайти в «Пользователи и группы», щелкнуть замок внизу слева и попытаться войти в систему как «root» без пароля.

Как ни удивительно, когда вы делаете это впервые, создается учетная запись root без пароля. Во второй раз вы действительно войдете в систему как root. В наших тестах это работает независимо от того, является ли текущий пользователь администратором или нет.

Это дает злоумышленнику доступ ко всем настройкам администратора в системных настройках … но это только начало, потому что вы создали новый, общесистемный пользователь root без пароля.

Выполнив указанные выше действия, злоумышленник может выйти из системы и выбрать параметр «Другое», который отображается на экране входа в систему.

Оттуда злоумышленник может ввести «root» в качестве имени пользователя и оставить поле пароля пустым. После нажатия Enter они войдут в систему с полными привилегиями системного администратора.

Теперь они могут получить доступ к любому файлу на диске, даже если он иным образом защищен FileVault. Они могут изменить пароль любого пользователя, что позволит им входить в систему и получать доступ к таким вещам, как пароли электронной почты и браузера.

Это полный доступ. Все, что вы можете себе представить, злоумышленник может сделать с помощью этого эксплойта.

И в зависимости от того, какие функции общего доступа вы включили, это может происходить удаленно. По крайней мере, один пользователь запустил эксплойт удаленно, например, с помощью общего доступа к экрану.

Если у вас включен общий доступ к экрану, вероятно, стоит отключить его, но кто может сказать, сколько еще возможных способов вызвать эту проблему? Пользователи Twitter продемонстрировали способы запустить это с помощью терминала, а это означает, что SSH также является потенциальным вектором. Вероятно, не будет конца способов, которыми это может быть вызвано, если вы на самом деле не настроите учетную запись root самостоятельно и не заблокируете ее.

Как все это на самом деле работает?Исследователь безопасности Mac Патрик Уордл объясняет все здесь очень подробно. Это довольно мрачно.

Обновление вашего Mac может или не может решить проблему

По состоянию на 29 ноября 2017 года доступен патч для этой проблемы.

Это единственный раз, когда вы действительно, на самом деле не следует игнорировать это приглашение.

Но Apple даже испортила патч. Если вы использовали 10.13, установили патч, а затем обновились до 10.13.1, проблема возникла снова. Apple должна была установить патч 10.13.1, обновление, которое вышло несколькими неделями ранее, в дополнение к общему патчу. Они этого не сделали, что означает, что некоторые пользователи устанавливают «обновления», которые откатывают исправление безопасности, возвращая эксплойт.

Итак, хотя мы по-прежнему рекомендуем обновить ваш Mac, вам, вероятно, также следует выполнить следующие шаги, чтобы закрыть ошибитесь сами.

Кроме того, некоторые пользователи сообщают, что исправление нарушает локальный обмен файлами. Согласно Apple, вы можете решить проблему, открыв Терминал и выполнив следующую команду:

sudo / usr / libexec / configureLocalKDC

После этого должен работать общий доступ к файлам. Это расстраивает, но подобные ошибки — это цена, которую нужно платить за быстрые исправления.

Защитите себя, включив рут с помощью пароля

Даже несмотря на то, что исправление было выпущено, некоторые пользователи все еще могут столкнуться с ошибкой. Однако есть ручное решение, которое исправит это: вам просто нужно включить учетную запись root с паролем.

Для этого перейдите в Системные настройки & gt, Пользователи и группы, затем нажмите «Войти» Параметры »на левой панели. Затем нажмите кнопку «Присоединиться» рядом с «Сервером сетевых учетных записей», и откроется новая панель.

Нажмите «Открыть утилиту каталогов» и откроется новое окно. откроется.

Нажмите кнопку блокировки, затем введите свое имя пользователя и пароль при появлении запроса.

Теперь нажмите Edit & gt, Enable Root User в строке меню.

Введите безопасный пароль.

Эксплойт больше не будет работать, потому что в вашей системе уже включена учетная запись root с привязанным к ней фактическим паролем.

Продолжайте устанавливать обновления

Давайте проясним: это была огромная ошибка со стороны Apple, и неработающее исправление безопасности (и нарушение совместного доступа к файлам) вызывает еще большее затруднение. Сказав это, эксплойт был настолько плох, что Apple пришлось действовать быстро. Мы считаем, что вам обязательно нужно установить исправление, доступное для этой проблемы, и включить пароль root. Надеюсь, вскоре Apple исправит эти проблемы с помощью другого патча.

Обновите свой Mac: не игнорируйте эти запросы. У них есть причина.

Огромная ошибка macOS позволяет войти в систему без пароля. Вот исправление


Напишите пару строк: