Trang chủ » làm thế nào để » Lỗi macOS lớn cho phép đăng nhập root mà không cần mật khẩu. Đây là bản sửa lỗi

    Lỗi macOS lớn cho phép đăng nhập root mà không cần mật khẩu. Đây là bản sửa lỗi

    Một lỗ hổng mới được phát hiện trong macOS High Sierra cho phép bất kỳ ai có quyền truy cập vào máy tính xách tay của bạn nhanh chóng tạo tài khoản root mà không cần nhập mật khẩu, bỏ qua mọi giao thức bảo mật bạn đã thiết lập.

    Thật dễ dàng để phóng đại các vấn đề bảo mật. Đây không phải là một trong những thời điểm đó. Điều này thật sự tệ.

    Bạn có thể truy cập thông qua Tùy chọn hệ thống> Người dùng & Nhóm> Nhấp vào khóa để thực hiện thay đổi. Sau đó sử dụng "root" không có mật khẩu. Và thử nó nhiều lần. Kết quả thật khó tin! pic.twitter.com/m11qrEvECs

    - Lemi Orhan Ergin (@lemiorhan) ngày 28 tháng 11 năm 2017

    Cách thức khai thác

    Cảnh báo: không làm điều này trên máy Mac của bạn! Chúng tôi sẽ chỉ cho bạn các bước này để chỉ ra cách khai thác này đơn giản như thế nào, nhưng thực sự làm theo chúng sẽ khiến máy tính của bạn không an toàn. Làm. Không phải. Làm. Điều này. 

    Việc khai thác có thể được chạy theo nhiều cách, nhưng cách đơn giản nhất để xem cách thức hoạt động của nó là trong Tùy chọn hệ thống. Kẻ tấn công chỉ cần truy cập vào Người dùng & Nhóm, nhấp vào khóa ở phía dưới bên trái, sau đó thử đăng nhập với tên gốc Root không có mật khẩu.

    Lần đầu tiên bạn làm điều này, thật đáng kinh ngạc, một tài khoản root không có mật khẩu được tạo. Lần thứ hai bạn sẽ thực sự đăng nhập với quyền root. Trong các thử nghiệm của chúng tôi, điều này hoạt động bất kể người dùng hiện tại có phải là quản trị viên hay không.

    Điều này cho phép kẻ tấn công truy cập vào tất cả các tùy chọn của quản trị viên trong Tùy chọn hệ thống, nhưng đó mới chỉ là khởi đầu, vì bạn đã tạo một người dùng root toàn hệ thống mới, không có mật khẩu.

    Sau khi trải qua các bước trên, kẻ tấn công có thể đăng xuất và chọn tùy chọn Khác Other xuất hiện trên màn hình đăng nhập.

    Từ đó, kẻ tấn công có thể nhập vào root root tên người dùng và để trống trường mật khẩu. Sau khi nhấn Enter, họ sẽ đăng nhập với các đặc quyền của quản trị viên hệ thống đầy đủ.

    Bây giờ họ có thể truy cập bất kỳ tệp nào trên ổ đĩa, ngay cả khi nó được bảo vệ bởi FileVault. Họ có thể thay đổi mật khẩu của bất kỳ người dùng nào, cho phép họ đăng nhập và truy cập những thứ như mật khẩu email và trình duyệt.

    Đây là truy cập đầy đủ. Bất cứ điều gì bạn có thể tưởng tượng kẻ tấn công có thể làm, họ có thể làm với khai thác này.

    Và tùy thuộc vào tính năng chia sẻ nào bạn đã bật, điều này có thể xảy ra từ xa. Ví dụ, ít nhất một người dùng đã kích hoạt khai thác từ xa bằng Chia sẻ màn hình.

    Nếu một số dịch vụ chia sẻ nhất định được bật trên mục tiêu - cuộc tấn công này có vẻ hoạt động 💯 từ xa (nỗ lực đăng nhập cho phép / tạo tài khoản gốc với pw trống) Oh Apple 🍎😷🤒🤕 pic.twitter.com/lbhzWZLk4v

    - patrick Wardle (@patrickwardle) ngày 28 tháng 11 năm 2017

    Nếu bạn đã bật tính năng chia sẻ màn hình thì có lẽ nên tắt nó đi, nhưng ai có thể nói có bao nhiêu cách tiềm năng khác để kích hoạt vấn đề này? Người dùng Twitter đã trình diễn các cách để khởi chạy ứng dụng này bằng Terminal, có nghĩa là SSH cũng là một vector tiềm năng. Có lẽ không có cách nào để kích hoạt điều này, trừ khi bạn thực sự tự thiết lập một tài khoản root và khóa nó lại.

    Làm thế nào để tất cả thực sự hoạt động? Nhà nghiên cứu bảo mật Mac Patrick Wardle giải thích mọi thứ ở đây với rất nhiều chi tiết. Nó khá là nghiệt ngã.

    Cập nhật máy Mac của bạn có thể hoặc không thể khắc phục sự cố

    Kể từ ngày 29 tháng 11 năm 2017, có một bản vá có sẵn cho vấn đề này.

    Đây là một lần khi bạn thực sự, thực sự không nên bỏ qua lời nhắc này.

    Nhưng Apple thậm chí còn làm hỏng bản vá. Nếu bạn đang chạy 10.13, cài đặt bản vá, sau đó nâng cấp lên 10.13.1, vấn đề đã được giới thiệu lại. Apple nên vá 10.13.1, một bản cập nhật đã ra mắt vài tuần trước, ngoài việc phát hành bản vá chung. Họ đã không làm như vậy, có nghĩa là một số người dùng đang cài đặt các bản cập nhật của Wap, đó là quay lại bản vá bảo mật, mang lại sự khai thác.

    Vì vậy, trong khi chúng tôi vẫn khuyên bạn nên cập nhật máy Mac, có lẽ bạn cũng nên làm theo các bước dưới đây để tự mình đóng lỗi.

    Ngoài ra, một số người dùng đang báo cáo rằng bản vá phá vỡ chia sẻ tệp cục bộ. Theo Apple, bạn có thể giải quyết vấn đề bằng cách mở Terminal và chạy lệnh sau:

    sudo / usr / libexec / configureLocalKDC

    Chia sẻ tập tin nên làm việc sau này. Điều này thật khó chịu, nhưng những lỗi như thế này là cái giá phải trả cho các bản vá nhanh.

    Tự bảo vệ mình bằng cách kích hoạt Root bằng mật khẩu

    Mặc dù một bản vá đã được phát hành, một số người dùng vẫn có thể gặp lỗi. Tuy nhiên, có một giải pháp thủ công sẽ khắc phục nó: bạn chỉ cần kích hoạt tài khoản root bằng mật khẩu.

    Để thực hiện việc này, hãy đi tới Tùy chọn hệ thống> Người dùng & Nhóm, sau đó nhấp vào mục Tùy chọn đăng nhập của vua trong bảng điều khiển bên trái. Sau đó, nhấp vào nút Đăng nhập trực tiếp bên cạnh Máy chủ tài khoản mạng mạng và một bảng điều khiển mới sẽ xuất hiện.

    Nhấp vào Tiện ích mở thư mục mở ra và một cửa sổ mới sẽ mở ra.

    Nhấp vào nút khóa, sau đó nhập tên người dùng và mật khẩu của bạn khi được nhắc.

    Bây giờ bấm vào Chỉnh sửa> Bật Root User trong thanh menu.

    Nhập mật khẩu an toàn.

    Việc khai thác sẽ không còn hoạt động nữa, vì hệ thống của bạn đã có tài khoản root được kích hoạt với mật khẩu thực tế được đính kèm với nó.

    Tiếp tục cài đặt Cập nhật

    Hãy làm rõ điều này: đây là một lỗi rất lớn đối với phần của Apple và bản vá bảo mật không hoạt động (và phá vỡ chia sẻ tệp) thậm chí còn đáng xấu hổ hơn. Phải nói rằng, việc khai thác đủ tệ đến mức Apple phải di chuyển nhanh chóng. Chúng tôi nghĩ rằng bạn hoàn toàn nên cài đặt bản vá có sẵn cho vấn đề này và kích hoạt mật khẩu root. Hy vọng Apple sẽ sớm khắc phục những sự cố này bằng một bản vá khác.

    Cập nhật máy Mac của bạn: đừng bỏ qua những lời nhắc đó. Họ ở đó vì một lý do.