Enorme macOS-fout maakt root-aanmelding zonder wachtwoord mogelijk. Hier is de Fix
Een nieuw ontdekt beveiligingslek in MacOS High Sierra geeft iedereen met toegang tot uw laptop de mogelijkheid om snel een root-account aan te maken zonder een wachtwoord in te voeren, zonder de beveiligingsprotocollen te omzeilen die u hebt ingesteld.
Het is gemakkelijk om beveiligingsproblemen te overdrijven. Dit is niet een van die tijden. Dit is echt slecht.
U hebt toegang via Systeemvoorkeuren> Gebruikers en groepen> Klik op het slot om wijzigingen aan te brengen. Gebruik vervolgens "root" zonder wachtwoord. En probeer het meerdere keren. Resultaat is ongelooflijk! pic.twitter.com/m11qrEvECs
- Lemi Orhan Ergin (@lemiorhan) 28 november 2017
Hoe de Exploit werkt
Waarschuwing: doe dit niet op je Mac! We laten u deze stappen zien om aan te geven hoe eenvoudig deze exploit is, maar als u deze daadwerkelijk volgt, blijft uw computer onveilig. Do. Niet. Do. Deze.
De exploit kan op veel manieren worden uitgevoerd, maar de eenvoudigste manier om te zien hoe het werkt, is in Systeemvoorkeuren. De aanvaller hoeft alleen naar Gebruikers en groepen te gaan, op de vergrendeling linksonder te klikken en vervolgens in te loggen als "root" zonder wachtwoord.
De eerste keer dat u dit doet, is verbazingwekkend genoeg een root-account zonder wachtwoord gemaakt. De tweede keer dat u daadwerkelijk als root inlogt. In onze tests werkt dit ongeacht of de huidige gebruiker een beheerder is of niet.
Dit geeft de aanvaller toegang tot alle beheerdersvoorkeuren in Systeemvoorkeuren ... maar dat is nog maar het begin, want je hebt een nieuwe, systeembrede rootgebruiker zonder wachtwoord gemaakt.
Nadat de aanvaller de bovenstaande stappen heeft doorlopen, kan deze zich afmelden en de optie 'Overig' kiezen die wordt weergegeven op het inlogscherm.
Vanaf daar kan de aanvaller "root" als gebruikersnaam invoeren en het wachtwoordveld leeg laten. Nadat u op Enter hebt gedrukt, worden ze aangemeld met volledige systeembeheerderrechten.
Ze kunnen nu elk bestand op de schijf openen, zelfs als het anderszins wordt beschermd door FileVault. Ze kunnen het wachtwoord van elke gebruiker wijzigen, waardoor ze zich kunnen aanmelden en toegang krijgen tot zaken als e-mail- en browserwachtwoorden.
Dit is volledige toegang. Alles wat je kunt bedenken wat een aanvaller kan doen, ze kunnen doen met deze exploit.
En afhankelijk van welke functies voor delen u hebt ingeschakeld, kan dit mogelijk op afstand worden uitgevoerd. Ten minste één gebruiker heeft op afstand de exploit op afstand geactiveerd via Scherm delen, bijvoorbeeld.
Als bepaalde deelservices op het doel zijn ingeschakeld - deze aanval lijkt te werken op afstand 🙈💀☠️ (de inlogpoging maakt / maakt het root-account met lege pw mogelijk) Oh Apple 🍎😷🤒🤕 pic.twitter.com/lbhzWZLk4v
- patrick wardle (@patrickwardle) 28 november, 2017
Als scherm delen is ingeschakeld, is het waarschijnlijk een goed idee om het uit te schakelen, maar wie kan aangeven hoeveel andere mogelijke manieren om dit probleem te activeren? Twitter-gebruikers hebben manieren getoond om dit met de Terminal te lanceren, wat betekent dat SSH ook een potentiële vector is. Er is waarschijnlijk geen einde aan manieren waarop dit kan worden getriggerd, tenzij je zelf zelf een root-account opzet en blokkeert.
Hoe werkt dit allemaal echt? Mac-beveiligingsonderzoeker Patrick Wardle legt hier alles uit met veel details. Het is behoorlijk duister.
Updaten van je Mac Kan het probleem misschien niet of niet repareren
Vanaf 29 november 2017 is er een patch beschikbaar voor dit probleem.
Dit is een keer dat je echt, echt niet moet negeren deze prompt.Maar Apple heeft zelfs de patch verpest. Als u 10.13 draaide, de patch installeerde en vervolgens een upgrade naar 10.13.1 uitvoerde, werd het probleem opnieuw ingevoerd. Apple had 10.13.1 moeten herstellen, een update die een paar weken eerder uitkwam, naast het vrijgeven van de algemene patch. Dat deden ze niet, wat betekent dat sommige gebruikers "updates" installeren die de beveiligingspatch terugdraaien en de exploit terugbrengen.
Dus hoewel we nog steeds aanbevelen om je Mac bij te werken, zou je waarschijnlijk ook de onderstaande stappen moeten volgen om de bug zelf te sluiten.
Sommige gebruikers melden bovendien dat de patch lokaal delen van bestanden verbreekt. Volgens Apple kun je het probleem oplossen door de Terminal te openen en het volgende commando uit te voeren:
sudo / usr / libexec / configureLocalKDC
Het delen van bestanden zou hierna moeten werken. Dit is frustrerend, maar dit soort bugs is de prijs die je moet betalen voor snelle patches.
Bescherm uzelf door root in te schakelen met een wachtwoord
Hoewel een patch is uitgebracht, kunnen sommige gebruikers de bug nog steeds ervaren. Er is echter een handmatige oplossing die dit probleem zal oplossen: u hoeft alleen het root-account in te schakelen met een wachtwoord.
Ga hiervoor naar Systeemvoorkeuren> Gebruikers en groepen en klik vervolgens op het item "Aanmeldingsopties" in het linkerdeelvenster. Klik vervolgens op de knop "Deelnemen" naast "Netwerkaccountserver" en er verschijnt een nieuw venster.
Klik op "Open Directory Utility" en een nieuw venster zal openen.
Klik op de knop Vergrendelen en voer uw gebruikersnaam en wachtwoord in wanneer daarom wordt gevraagd.
Klik nu op Bewerken> Root-gebruiker inschakelen in de menubalk.
Voer een veilig wachtwoord in.
De exploit zal niet langer werken, omdat uw systeem al een root-account heeft ingeschakeld met een daadwerkelijk wachtwoord eraan gekoppeld.
Blijf Updates installeren
Laten we dit duidelijk stellen: dit was een grote fout van Apple en de beveiligingspatch werkt niet (en het delen van bestanden wordt nog beschamender). Dat gezegd hebbende, de exploit was al erg genoeg dat Apple snel moest verhuizen. We denken dat je de patch die voor dit probleem beschikbaar is absoluut moet installeren en een root-wachtwoord moet inschakelen. Hopelijk zal Apple deze problemen snel oplossen met een andere patch.
Update je Mac: negeer die aanwijzingen niet. Ze zijn daar met een reden.