MacOS énorme permet la connexion root sans mot de passe. Voici le correctif

Table des matières:

MacOS énorme permet la connexion root sans mot de passe. Voici le correctif
MacOS énorme permet la connexion root sans mot de passe. Voici le correctif

Vidéo: MacOS énorme permet la connexion root sans mot de passe. Voici le correctif

Vidéo: MacOS énorme permet la connexion root sans mot de passe. Voici le correctif
Vidéo: 5 Raisons d’Acheter un Chromebook - YouTube 2024, Avril
Anonim
Une vulnérabilité récemment découverte dans macOS High Sierra permet à toute personne ayant accès à votre ordinateur portable de créer rapidement un compte root sans entrer de mot de passe, en contournant tous les protocoles de sécurité que vous avez configurés.
Une vulnérabilité récemment découverte dans macOS High Sierra permet à toute personne ayant accès à votre ordinateur portable de créer rapidement un compte root sans entrer de mot de passe, en contournant tous les protocoles de sécurité que vous avez configurés.

Il est facile d’exagérer les problèmes de sécurité. Ce n’est pas un de ces moments. C'est vraiment mauvais.

Vous pouvez y accéder via Préférences Système> Utilisateurs et groupes> Cliquez sur le verrou pour effectuer des modifications. Ensuite, utilisez "root" sans mot de passe. Et essayez-le plusieurs fois. Le résultat est incroyable! pic.twitter.com/m11qrEvECs

- Lemi Orhan Ergin (@lemiorhan) 28 novembre 2017

Comment fonctionne l'exploit

Attention: ne faites pas cela sur votre Mac!Nous vous montrons ces étapes pour souligner à quel point cet exploit est simple, mais si vous les suivez, votre ordinateur ne sera pas sécurisé. Faire. Ne pas. Faire. Ce.

L'exploit peut être exécuté de nombreuses manières, mais la manière la plus simple de voir comment il fonctionne consiste à utiliser Préférences Système. L'attaquant n'a plus qu'à se diriger vers Utilisateurs et groupes, cliquez sur le verrou en bas à gauche, puis essayez de vous connecter en tant que «root» sans mot de passe.

La première fois que vous faites cela, étonnamment, un compte root sans mot de passe est créé. La deuxième fois, vous vous connecterez en tant que root. Dans nos tests, cela fonctionne que l'utilisateur actuel soit ou non un administrateur.
La première fois que vous faites cela, étonnamment, un compte root sans mot de passe est créé. La deuxième fois, vous vous connecterez en tant que root. Dans nos tests, cela fonctionne que l'utilisateur actuel soit ou non un administrateur.

Cela donne à l’attaquant l’accès à toutes les préférences de l’administrateur dans les Préférences Système… mais ce n’est que le début, car vous avez créé un nouvel utilisateur root à l’échelle du système, sans mot de passe.

Après avoir suivi les étapes ci-dessus, l'attaquant peut se déconnecter et choisir l'option «Autre» qui apparaît sur l'écran de connexion.

A partir de là, l'attaquant peut entrer «root» comme nom d'utilisateur et laisser le champ du mot de passe vide. Après avoir appuyé sur Entrée, ils seront connectés avec des privilèges d’administrateur système complets.
A partir de là, l'attaquant peut entrer «root» comme nom d'utilisateur et laisser le champ du mot de passe vide. Après avoir appuyé sur Entrée, ils seront connectés avec des privilèges d’administrateur système complets.
Ils peuvent désormais accéder à n’importe quel fichier du disque, même s’il est protégé par FileVault. Ils peuvent modifier le mot de passe de n'importe quel utilisateur, lui permettant de se connecter et d'accéder à des éléments tels que les mots de passe de messagerie et de navigateur.
Ils peuvent désormais accéder à n’importe quel fichier du disque, même s’il est protégé par FileVault. Ils peuvent modifier le mot de passe de n'importe quel utilisateur, lui permettant de se connecter et d'accéder à des éléments tels que les mots de passe de messagerie et de navigateur.

C'est un accès complet. Tout ce que vous pouvez imaginer qu'un attaquant puisse faire, il peut le faire avec cet exploit.

Et selon les fonctionnalités de partage que vous avez activées, il est possible que cela se produise à distance. Au moins un utilisateur a déclenché l'exploit à distance à l'aide du partage d'écran, par exemple.

Si certains services de partage activés sur la cible - cette attaque semble fonctionner 💯 à distance (la tentative de connexion active / crée le compte racine avec un pw vierge) Oh Apple 🍎😷🤒🤕 pic.twitter.com/lbhzWZLk4v

- patrick wardle (@patrickwardle) 28 novembre 2017

Si le partage d’écran est activé, c’est probablement une bonne idée de le désactiver, mais qui peut dire de combien de façons il existe un autre moyen de déclencher ce problème? Les utilisateurs de Twitter ont démontré comment lancer cela en utilisant le terminal, ce qui signifie que SSH est également un vecteur potentiel. Cela ne peut probablement pas être déclenché, à moins que vous ne configuriez vous-même un compte root et que vous le verrouilliez.

Comment cela fonctionne-t-il réellement? Patrick Wardle, chercheur en sécurité chez Mac, explique tout ici avec beaucoup de détails. C’est plutôt sinistre.

La mise à jour de votre Mac peut ou non résoudre le problème

Depuis le 29 novembre 2017, un correctif est disponible pour ce problème.

Mais Apple a même foiré le patch. Si vous exécutiez 10.13, installiez le correctif, puis passiez à 10.13.1, le problème était réintroduit. Apple aurait dû mettre à jour la version 10.13.1, mise à jour publiée quelques semaines auparavant, en plus de la publication du correctif général. Ce n’est pas le cas, ce qui signifie que certains utilisateurs installent des «mises à jour» qui annulent le correctif de sécurité et ramènent l’exploit.
Mais Apple a même foiré le patch. Si vous exécutiez 10.13, installiez le correctif, puis passiez à 10.13.1, le problème était réintroduit. Apple aurait dû mettre à jour la version 10.13.1, mise à jour publiée quelques semaines auparavant, en plus de la publication du correctif général. Ce n’est pas le cas, ce qui signifie que certains utilisateurs installent des «mises à jour» qui annulent le correctif de sécurité et ramènent l’exploit.

Par conséquent, même si nous recommandons toujours de mettre à jour votre Mac, vous devriez probablement également suivre les étapes ci-dessous pour fermer le bogue vous-même.

En outre, certains utilisateurs signalent que le correctif coupe le partage de fichiers local. Selon Apple, vous pouvez résoudre le problème en ouvrant le terminal et en exécutant la commande suivante:

sudo /usr/libexec/configureLocalKDC

Le partage de fichiers devrait fonctionner après cela. C'est frustrant, mais de tels bugs sont le prix à payer pour des correctifs rapides.

Protégez-vous en activant la racine avec un mot de passe

Même si un correctif a été publié, certains utilisateurs peuvent toujours rencontrer le bogue. Il existe cependant une solution manuelle pour y remédier: il vous suffit d'activer le compte root avec un mot de passe.

Pour ce faire, allez dans Préférences Système> Utilisateurs et groupes, puis cliquez sur l’élément «Options de connexion» dans le panneau de gauche. Ensuite, cliquez sur le bouton “Rejoindre” à côté de “Serveur de compte réseau” et un nouveau panneau apparaîtra.

Cliquez sur «Open Directory Utility» pour ouvrir une nouvelle fenêtre.
Cliquez sur «Open Directory Utility» pour ouvrir une nouvelle fenêtre.
Cliquez sur le bouton de verrouillage, puis entrez votre nom d'utilisateur et votre mot de passe lorsque vous y êtes invité.
Cliquez sur le bouton de verrouillage, puis entrez votre nom d'utilisateur et votre mot de passe lorsque vous y êtes invité.
Cliquez maintenant sur Edition> Activer l'utilisateur racine dans la barre de menus.
Cliquez maintenant sur Edition> Activer l'utilisateur racine dans la barre de menus.
Entrez un mot de passe sécurisé.
Entrez un mot de passe sécurisé.
L'exploit ne fonctionnera plus, car votre système aura déjà un compte root activé avec un mot de passe associé.
L'exploit ne fonctionnera plus, car votre système aura déjà un compte root activé avec un mot de passe associé.

Continuez à installer les mises à jour

Soyons clairs: c’est une grave erreur de la part d’Apple, et le correctif de sécurité qui ne fonctionne pas (et qui empêche le partage de fichiers) est encore plus embarrassant. Cela dit, l'exploit était déjà assez grave pour qu'Apple soit obligé d'agir rapidement.Nous pensons que vous devez absolument installer le correctif disponible pour ce problème et activer un mot de passe root. Espérons que bientôt Apple corrigera ces problèmes avec un autre correctif.

Mettez à jour votre Mac: n'ignorez pas ces invites. Ils sont là pour une raison.

Conseillé: