Homepage » come » L'enorme bug macOS consente l'accesso al root senza password. Ecco la correzione

    L'enorme bug macOS consente l'accesso al root senza password. Ecco la correzione

    Una vulnerabilità scoperta di recente in macOS High Sierra consente a chiunque abbia accesso al proprio laptop di creare rapidamente un account di root senza immettere una password, evitando i protocolli di sicurezza che sono stati impostati.

    È facile esagerare i problemi di sicurezza. Questa non è una di quelle volte. Questo è veramente brutto.

    Puoi accedervi tramite Preferenze di Sistema> Utenti e Gruppi> Fai clic sul lucchetto per apportare modifiche. Quindi utilizzare "root" senza password. E provalo per diverse volte. Il risultato è incredibile! pic.twitter.com/m11qrEvECs

    - Lemi Orhan Ergin (@lemiorhan), 28 novembre 2017

    Come funziona l'exploit

    Attenzione: non farlo sul tuo Mac! Ti mostriamo questi passaggi per sottolineare quanto sia semplice questo exploit, ma in realtà seguirli lascerà il tuo computer insicuro. Fare. Non. Fare. Questo. 

    L'exploit può essere eseguito in molti modi, ma il modo più semplice per vedere come funziona è in Preferenze di Sistema. L'autore dell'attacco deve solo andare su Utenti e gruppi, fare clic sul blocco in basso a sinistra, quindi provare ad accedere come "root" senza password.

    La prima volta che lo fai, incredibilmente, viene creato un account di root senza password. La seconda volta effettuerai il login come root. Nei nostri test funziona indipendentemente dal fatto che l'utente corrente sia o meno un amministratore.

    Ciò consente all'utente malintenzionato di accedere a tutte le preferenze dell'amministratore in Preferenze di sistema ... ma questo è solo l'inizio, perché hai creato un nuovo utente root di sistema senza password.

    Dopo aver eseguito i passaggi precedenti, l'utente malintenzionato può disconnettersi e scegliere l'opzione "Altro" visualizzata nella schermata di accesso.

    Da lì, l'utente malintenzionato può inserire "root" come nome utente e lasciare vuoto il campo della password. Dopo aver premuto Invio, verranno registrati con i privilegi di amministratore di sistema completi.

    Ora possono accedere a qualsiasi file sull'unità, anche se è protetto da FileVault. Possono cambiare la password di qualsiasi utente, consentendo loro di accedere e accedere a cose come e-mail e password del browser.

    Questo è l'accesso completo. Tutto quello che puoi immaginare un attaccante può fare, possono fare con questo exploit.

    E a seconda delle funzionalità di condivisione che hai abilitato, potrebbe accadere che tutto ciò avvenga in remoto. Ad esempio, almeno un utente ha attivato l'exploit in remoto utilizzando Screen Sharing.

    Se determinati servizi di condivisione sono abilitati sulla destinazione - questo attacco sembra funzionare 💯 remoto 🙈💀☠️ (il tentativo di accesso abilita / crea l'account di root con pw vuoto) Oh Apple 🍎😷🤒🤕 pic.twitter.com/lbhzWZLk4v

    - patrick wardle (@patrickwardle), 28 novembre 2017

    Se hai attivato la condivisione dello schermo è probabilmente una buona idea disabilitarlo, ma chi può dire quanti altri potenziali modi ci sono per far scattare questo problema? Gli utenti di Twitter hanno dimostrato come lanciare questo usando il Terminale, il che significa che anche SSH è un vettore potenziale. Probabilmente non c'è una fine di modi in cui questo può essere attivato, a meno che tu non abbia configurato un account root da solo e lo blocchi.

    Come funziona davvero tutto questo? Il ricercatore della sicurezza Mac Patrick Wardle spiega tutto qui con molti dettagli. È piuttosto triste.

    Aggiornamento del Mac può o non può risolvere il problema

    A partire dal 29 novembre 2017, è disponibile una patch per questo problema.

    Questa è una volta in cui davvero, davvero non dovresti ignorare questo prompt.

    Ma Apple ha persino incasinato la patch. Se avevi eseguito la versione 10.13, hai installato la patch, quindi aggiornato a 10.13.1, il problema è stato reintrodotto. Apple avrebbe dovuto applicare patch 10.13.1, un aggiornamento uscito poche settimane prima, oltre a rilasciare la patch generale. Non l'hanno fatto, il che significa che alcuni utenti stanno installando "aggiornamenti" che ripristinano la patch di sicurezza, riportando l'exploit.

    Quindi, mentre continuiamo a consigliare l'aggiornamento del tuo Mac, probabilmente dovresti anche seguire i passaggi seguenti per chiudere l'errore.

    Inoltre, alcuni utenti segnalano che la patch interrompe la condivisione locale dei file. Secondo Apple è possibile risolvere il problema aprendo il Terminale ed eseguendo il seguente comando:

    sudo / usr / libexec / configureLocalKDC

    La condivisione dei file dovrebbe funzionare dopo questo. Questo è frustrante, ma bug come questo sono il prezzo da pagare per le patch veloci.

    Proteggiti abilitando la radice con una password

    Anche se è stata rilasciata una patch, alcuni utenti potrebbero ancora riscontrare il bug. Esiste, tuttavia, una soluzione manuale che la risolverà: è sufficiente abilitare l'account di root con una password.

    Per fare ciò, vai su Preferenze di Sistema> Utenti e Gruppi, quindi fai clic sulla voce "Opzioni di accesso" nel pannello di sinistra. Quindi, fare clic sul pulsante "Partecipa" accanto a "Account Server di rete" e verrà visualizzato un nuovo pannello.

    Fai clic su "Apri Utility Directory" e si aprirà una nuova finestra.

    Fai clic sul pulsante di blocco, quindi inserisci il nome utente e la password quando richiesto.

    Ora fai clic su Modifica> Abilita utente root nella barra dei menu.

    Inserisci una password sicura.

    L'exploit non funzionerà più, perché il tuo sistema avrà già un account di root abilitato con una password reale associata ad esso.

    Continua a installare gli aggiornamenti

    Diciamolo chiaramente: questo è stato un grosso errore da parte di Apple, e la patch di sicurezza non funziona (e interrompendo la condivisione dei file) è ancora più imbarazzante. Detto questo, l'exploit è stato abbastanza brutto che Apple ha dovuto muoversi rapidamente. Pensiamo che dovresti assolutamente installare la patch disponibile per questo problema e abilitare una password di root. Speriamo che presto Apple risolverà questi problemi con un'altra patch.

    Aggiorna il tuo Mac: non ignorare quelle richieste. Sono lì per una ragione.