Bug macos yang besar memungkinkan login root tanpa password. Inilah Fix

Daftar Isi:

Bug macos yang besar memungkinkan login root tanpa password. Inilah Fix
Bug macos yang besar memungkinkan login root tanpa password. Inilah Fix

Video: Bug macos yang besar memungkinkan login root tanpa password. Inilah Fix

Video: Bug macos yang besar memungkinkan login root tanpa password. Inilah Fix
Video: 8 Browser Web Terbaik untuk Digunakan di Windows Terbaru 2022! - YouTube 2024, April
Anonim
Kerentanan yang baru ditemukan di macOS High Sierra memungkinkan siapa saja yang memiliki akses ke laptop Anda untuk membuat akun root dengan cepat tanpa memasukkan kata sandi, melewati semua protokol keamanan yang telah Anda siapkan.
Kerentanan yang baru ditemukan di macOS High Sierra memungkinkan siapa saja yang memiliki akses ke laptop Anda untuk membuat akun root dengan cepat tanpa memasukkan kata sandi, melewati semua protokol keamanan yang telah Anda siapkan.

Sangat mudah untuk membesar-besarkan masalah keamanan. Ini bukan salah satunya. Ini benar-benar buruk.

Anda dapat mengaksesnya melalui Preferensi Sistem> Pengguna &Grup> Klik kunci untuk melakukan perubahan. Kemudian gunakan "root" tanpa kata sandi. Dan coba beberapa kali. Hasilnya luar biasa! pic.twitter.com/m11qrEvECs

- Lemi Orhan Ergin (@lemiorhan) 28 November 2017

Bagaimana Eksploitasi Bekerja

Peringatan: jangan lakukan ini di Mac Anda!Kami menunjukkan kepada Anda langkah-langkah ini untuk menunjukkan betapa sederhananya eksploitasi ini, tetapi benar-benar mengikuti mereka akan membuat komputer Anda tidak aman. Melakukan. Tidak. Melakukan. Ini.

Eksploitasi dapat dijalankan dengan banyak cara, tetapi cara paling sederhana untuk melihat cara kerjanya adalah dalam System Preferences. Penyerang hanya perlu menuju ke Pengguna & Grup, klik kunci di kiri bawah, lalu coba masuk sebagai "root" tanpa kata sandi.

Pertama kali Anda melakukan ini, luar biasa, akun root tanpa kata sandi dibuat. Kali kedua Anda akan benar-benar masuk sebagai root. Dalam pengujian kami, ini berfungsi terlepas apakah pengguna saat ini adalah administrator atau tidak.
Pertama kali Anda melakukan ini, luar biasa, akun root tanpa kata sandi dibuat. Kali kedua Anda akan benar-benar masuk sebagai root. Dalam pengujian kami, ini berfungsi terlepas apakah pengguna saat ini adalah administrator atau tidak.

Ini memberi penyerang akses ke semua preferensi administrator di System Preferences … tetapi itu hanya permulaan, karena Anda telah membuat pengguna root baru di seluruh sistem tanpa kata sandi.

Setelah melalui langkah-langkah di atas, penyerang dapat keluar, dan memilih opsi "Lainnya" yang muncul di layar masuk.

Dari sana, penyerang dapat memasukkan "root" sebagai nama pengguna dan biarkan bidang kata sandi kosong. Setelah menekan Enter, mereka akan masuk dengan hak istimewa administrator sistem penuh.
Dari sana, penyerang dapat memasukkan "root" sebagai nama pengguna dan biarkan bidang kata sandi kosong. Setelah menekan Enter, mereka akan masuk dengan hak istimewa administrator sistem penuh.
Mereka sekarang dapat mengakses file apa pun di drive, meskipun jika tidak dilindungi oleh FileVault. Mereka dapat mengubah kata sandi pengguna, memungkinkan mereka untuk masuk dan mengakses hal-hal seperti email dan kata sandi browser.
Mereka sekarang dapat mengakses file apa pun di drive, meskipun jika tidak dilindungi oleh FileVault. Mereka dapat mengubah kata sandi pengguna, memungkinkan mereka untuk masuk dan mengakses hal-hal seperti email dan kata sandi browser.

Ini akses penuh. Apa pun yang Anda dapat bayangkan seorang penyerang dapat lakukan, mereka dapat melakukan dengan memanfaatkan ini.

Dan tergantung pada fitur berbagi mana yang telah Anda aktifkan, mungkin saja ini terjadi dari jarak jauh. Setidaknya satu pengguna memicu eksploit dari jarak jauh menggunakan Berbagi Layar, misalnya.

Jika layanan berbagi tertentu diaktifkan pada target - serangan ini tampaknya berfungsi 💯 remote 🙈💀☠️ (upaya login memungkinkan / membuat akun root dengan pw kosong) Oh Apple 🍎😷🤒🤕 pic.twitter.com/lbhzWZLk4v

- patrick wardle (@patrickwardle) 28 November 2017

Jika Anda memiliki fitur berbagi layar, mungkin ada baiknya untuk menonaktifkannya, tetapi siapa yang dapat mengatakan berapa banyak cara potensial lainnya untuk memicu masalah ini? Pengguna Twitter telah menunjukkan cara untuk meluncurkan ini menggunakan Terminal, yang berarti SSH juga merupakan vektor potensial. Mungkin tidak ada akhir dari cara ini dapat dipicu, kecuali Anda benar-benar mengatur sendiri akun root dan menguncinya.

Bagaimana cara kerja semua ini? Peneliti keamanan Mac Patrick Wardle menjelaskan semuanya di sini dengan banyak detail. Sangat suram.

Memperbarui Mac Anda Mei atau Mei Tidak Memperbaiki Masalah

Mulai 29 November 2017, ada patch yang tersedia untuk masalah ini.

Tetapi Apple bahkan mengacaukan patchnya. Jika Anda menjalankan 10.13, menginstal tambalan, kemudian ditingkatkan ke 10.13.1, masalah itu diperkenalkan kembali. Apple seharusnya menambal 10.13.1, pembaruan yang keluar beberapa minggu sebelumnya, selain merilis patch umum. Mereka tidak, yang berarti beberapa pengguna menginstal "pembaruan" yang mengembalikan patch keamanan, membawa kembali exploit.
Tetapi Apple bahkan mengacaukan patchnya. Jika Anda menjalankan 10.13, menginstal tambalan, kemudian ditingkatkan ke 10.13.1, masalah itu diperkenalkan kembali. Apple seharusnya menambal 10.13.1, pembaruan yang keluar beberapa minggu sebelumnya, selain merilis patch umum. Mereka tidak, yang berarti beberapa pengguna menginstal "pembaruan" yang mengembalikan patch keamanan, membawa kembali exploit.

Jadi sementara kami masih menyarankan memperbarui Mac Anda, Anda mungkin juga harus mengikuti langkah-langkah di bawah ini untuk menutup bug sendiri.

Selain itu, beberapa pengguna melaporkan bahwa patch ini merusak file sharing lokal. Menurut Apple Anda dapat memecahkan masalah dengan membuka Terminal dan menjalankan perintah berikut:

sudo /usr/libexec/configureLocalKDC

File sharing seharusnya berfungsi setelah ini. Ini membuat frustrasi, tetapi bug seperti ini adalah harga yang harus dibayar untuk patch cepat.

Lindungi Diri Anda dengan Mengaktifkan Root Dengan Kata Sandi

Meskipun patch telah dirilis, beberapa pengguna mungkin masih mengalami bug. Namun, ada solusi manual yang akan memperbaikinya: Anda hanya perlu mengaktifkan akun root dengan kata sandi.

Untuk melakukan ini, buka Preferensi Sistem> Pengguna & Grup, lalu klik item "Masuk Opsi" di panel kiri. Kemudian, klik tombol "Bergabung" di samping "Server Akun Jaringan" dan panel baru akan muncul.

Klik "Open Directory Utility" dan jendela baru akan terbuka.
Klik "Open Directory Utility" dan jendela baru akan terbuka.
Klik tombol kunci, lalu masukkan nama pengguna dan kata sandi Anda saat diminta.
Klik tombol kunci, lalu masukkan nama pengguna dan kata sandi Anda saat diminta.
Sekarang klik Edit> Aktifkan Pengguna Root di bilah menu.
Sekarang klik Edit> Aktifkan Pengguna Root di bilah menu.
Masukkan kata sandi yang aman.
Masukkan kata sandi yang aman.
Eksploitasi tidak akan berfungsi lagi, karena sistem Anda sudah mengaktifkan akun root dengan kata sandi yang sebenarnya melekat padanya.
Eksploitasi tidak akan berfungsi lagi, karena sistem Anda sudah mengaktifkan akun root dengan kata sandi yang sebenarnya melekat padanya.

Terus Instal Pembaruan

Mari kita perjelas: ini adalah kesalahan besar di pihak Apple, dan tambalan keamanan tidak berfungsi (dan melanggar pembagian file) bahkan lebih memalukan. Karena itu, eksploitnya cukup buruk sehingga Apple harus bergerak cepat.Kami pikir Anda harus benar-benar menginstal patch yang tersedia untuk masalah ini dan mengaktifkan kata sandi root. Semoga segera Apple akan memperbaiki masalah ini dengan patch lain.

Perbarui Mac Anda: jangan abaikan petunjuknya. Mereka ada di sana karena suatu alasan.

Direkomendasikan: