Домашняя » как » Огромная ошибка macOS позволяет войти в систему без пароля. Вот исправление

    Огромная ошибка macOS позволяет войти в систему без пароля. Вот исправление

    Недавно обнаруженная уязвимость в macOS High Sierra позволяет любому пользователю, имеющему доступ к вашему ноутбуку, быстро создать учетную запись root без ввода пароля, минуя все настроенные вами протоколы безопасности..

    Проблемы с безопасностью легко преувеличивать. Это не один из тех времен. Это действительно плохо.

    Вы можете получить к нему доступ через Системные настройки> Пользователи и группы> Нажмите на замок, чтобы внести изменения. Затем используйте «root» без пароля. И попробуйте это несколько раз. Результат невероятен! pic.twitter.com/m11qrEvECs

    - Леми Орхан Эргин (@lemiorhan) 28 ноября 2017 г.

    Как работает эксплойт

    Предупреждение: не делайте этого на вашем Mac! Мы покажем вам эти шаги, чтобы показать, насколько прост этот эксплойт, но на самом деле следование им сделает ваш компьютер небезопасным. Делать. Не. Делать. это. 

    Эксплойт может быть запущен разными способами, но самый простой способ увидеть, как он работает - в Системных настройках. Злоумышленнику нужно только зайти в раздел «Пользователи и группы», щелкнуть по замку внизу слева и попытаться войти в систему как «root» без пароля..

    Удивительно, но в первый раз, когда вы делаете это, создается учетная запись root без пароля. Во второй раз вы фактически войдете в систему как root. В наших тестах это работает независимо от того, является ли текущий пользователь администратором или нет.

    Это дает злоумышленнику доступ ко всем настройкам администратора в Системных настройках ... но это только начало, потому что вы создали нового общесистемного пользователя root без пароля..

    После выполнения вышеуказанных действий злоумышленник может выйти из системы и выбрать параметр «Другое», который отображается на экране входа в систему..

    Оттуда злоумышленник может ввести «root» в качестве имени пользователя и оставить поле пароля пустым. После нажатия Enter они будут авторизованы с полными правами системного администратора..

    Теперь они могут получить доступ к любому файлу на диске, даже если он защищен FileVault. Они могут изменить пароль любого пользователя, позволяя им войти в систему и получить доступ к таким вещам, как пароли электронной почты и браузера..

    Это полный доступ. Все, что вы можете себе представить, может сделать злоумышленник, он может сделать с этим эксплойтом.

    И в зависимости от того, какие функции совместного доступа вы включили, возможно, что все это произойдет удаленно. По крайней мере, один пользователь запустил эксплойт удаленно, например, через общий доступ к экрану.

    Если определенные целевые службы включены на цели - эта атака, по-видимому, работает «удаленно» (попытка входа в систему включает / создает корневую учетную запись с пустым pw) Oh Apple 🍎😷🤒🤕 pic.twitter.com/lbhzWZLk4v

    - Патрик Уордл (@patrickwardle) 28 ноября 2017 г.

    Если у вас включен общий доступ к экрану, возможно, стоит отключить его, но кто может сказать, сколько еще возможных способов вызвать эту проблему? Пользователи Twitter продемонстрировали способы запуска этого с помощью терминала, что означает, что SSH также является потенциальным вектором. Вероятно, нет конца тому, как это может быть запущено, если только вы сами не настроили корневую учетную запись и не заблокировали ее..

    Как это все на самом деле работает? Исследователь Mac-безопасности Патрик Уордл объясняет все здесь очень подробно. Это довольно мрачно.

    Обновление вашего Mac может или не может решить проблему

    По состоянию на 29 ноября 2017 года для этой проблемы доступен патч.

    Это один раз, когда вы действительно не должны игнорировать это приглашение.

    Но Apple даже испортила патч. Если вы работали с 10.13, установили исправление, а затем обновили до 10.13.1, проблема была вновь введена. Apple должна была патч 10.13.1, обновление, которое вышло несколькими неделями ранее, в дополнение к выпуску общего патча. Они этого не сделали, то есть некоторые пользователи устанавливают «обновления», которые откатывают обновление безопасности, возвращая эксплойт.

    Поэтому, хотя мы по-прежнему рекомендуем обновить ваш Mac, вам, вероятно, следует также выполнить следующие шаги, чтобы самостоятельно устранить ошибку.

    Кроме того, некоторые пользователи сообщают, что патч нарушает локальный обмен файлами. Согласно Apple, вы можете решить эту проблему, открыв терминал и выполнив следующую команду:

    Суд / USR / libexec / configureLocalKDC

    Обмен файлами должен работать после этого. Это расстраивает, но такие ошибки - цена, которую нужно заплатить за быстрые патчи..

    Защитите себя, включив Root с помощью пароля

    Несмотря на то, что патч был выпущен, некоторые пользователи могут по-прежнему испытывать ошибку. Однако существует ручное решение, которое исправит это: вам просто нужно включить учетную запись root с паролем.

    Для этого перейдите в «Системные настройки»> «Пользователи и группы», а затем нажмите «Параметры входа в систему» ​​на левой панели. Затем нажмите кнопку «Присоединиться» рядом с «Сетевым сервером учетных записей», и появится новая панель.

    Нажмите «Open Directory Utility», и откроется новое окно.

    Нажмите кнопку блокировки, затем введите свое имя пользователя и пароль при появлении запроса.

    Теперь нажмите Edit> Enable Root User в строке меню.

    Введите безопасный пароль.

    Эксплойт больше не будет работать, потому что в вашей системе уже включена корневая учетная запись с прикрепленным к ней реальным паролем..

    Продолжайте устанавливать обновления

    Давайте проясним это: это была огромная ошибка со стороны Apple, а исправление безопасности, не работающее (и нарушающее общий доступ к файлам), еще более смущает. Сказав это, эксплойт был настолько плох, что Apple пришлось двигаться быстро. Мы считаем, что вам необходимо установить исправление, доступное для этой проблемы, и включить пароль root. Надеюсь, в скором времени Apple исправит эти проблемы с помощью другого патча.

    Обновите свой Mac: не игнорируйте эти подсказки. Они там по причине.