Ошибка безопасности macOS High Sierra «root»: вот как ее исправить!

Apple только что выпустила обновление безопасности для macOS High Sierra, которое исправляет «корневую» уязвимость, упущенную вчера. Хотя эта ошибка никогда не должна была быть отправлена, реакция Apple на проблему и время исправления были впечатляющими и обнадеживающими.

Apple прислала мне следующее заявление:

«Безопасность является главным приоритетом для каждого продукта Apple, и, к сожалению, мы споткнулись с этой версией macOS», — сказал iMore представитель Apple.

Когда наши инженеры по безопасности узнали о проблеме во вторник днем, мы немедленно начали работу над обновлением, которое закрывает дыру в безопасности. Сегодня утром, по состоянию на 8:00 утра, обновление доступно для загрузки, а начиная с сегодняшнего дня оно будет автоматически установлено на всех системах, на которых установлена ​​последняя версия (10.13.1) macOS High Sierra.

Мы очень сожалеем об этой ошибке и приносим свои извинения всем пользователям Mac, как за выпуск с этой уязвимостью, так и за беспокойство, которое она вызвала. Наши клиенты заслуживают лучшего. Мы проверяем наши процессы разработки, чтобы предотвратить повторение подобного ».

Вы можете найти обновление для системы безопасности в разделе «Обновления программного обеспечения», и если вы используете macOS High Sierra, вам следует загрузить и установить его сейчас, а затем убедиться, что все, кого вы знаете, делают то же самое. Если вы этого не сделаете, Apple сделает это за вас, начиная с сегодняшнего дня.

Вот подробности патча от Apple.com:

Обновление безопасности 2017-001

Дата выпуска: 29 ноября 2017 г.

Утилита каталогов

Доступно для: macOS High Sierra 10.13.1

Не влияет: macOS Sierra 10.12.6 и более ранние версии

Воздействие: злоумышленник может обойти проверку подлинности администратора без ввода пароля администратора.

Описание. При проверке учетных данных возникла логическая ошибка. Проблема устранена путем улучшенной проверки учетных данных.

CVE-2017-13872

При установке обновления безопасности 2017-001 на Mac номер сборки macOS будет 17B1002. Узнайте, как найти версию macOS и номер сборки на вашем Mac.

Исходный патч вызывал проблемы с обменом файлами, поэтому Apple выпустила новую версию 17B1002, чтобы исправить эту проблему.

Это эксплойт нулевого дня. Леми Орхан Эргин написал в Твиттере в службу поддержки Apple, что он обнаружил способ входа в Mac, работающий под управлением High Sierra, с помощью суперпользователя «root», а затем повторно нажимая кнопку входа в систему. (Mac под управлением Sierra или более ранних версий ОС не затронут.)

Эргин обязательно должен был сообщить об этом Apple и дать компании шанс исправить это до того, как он станет публичным, и Apple никогда не должна была позволять выпускать ошибку, но сейчас все это не имеет значения.

Вот что важно: учетная запись «root» позволяет суперпользователю получить доступ к вашей системе. Это должно быть отключено по умолчанию в macOS. По какой-то причине это не на High Sierra. Вместо этого включен «root» и в настоящее время разрешен доступ всем без пароля.

Основное объяснение того, что вызывает проблему, см. Цель Видеть:

  • Для учетных записей, которые отключены (т.е. не имеют данных shadowhash), macOS попытается выполнить обновление.
  • Во время этого обновления od_verify_crypt_password возвращает ненулевое значение
  • Пользователь (или атакованный) указанный пароль затем «обновляется» и сохраняется для учетной записи.

Таким образом, любой, кто имеет физический доступ к вашему Mac или может пройти через общий доступ к экрану, VNC или удаленный рабочий стол, а также входит в «root» и многократно нажимает логин, может получить полный доступ к машине.

Apple прислала мне следующее заявление:

«Мы работаем над обновлением программного обеспечения, чтобы решить эту проблему», — сказал iMore представитель Apple. «А пока установка пароля root предотвращает несанкционированный доступ к вашему Mac. Чтобы включить пользователя Root и установить пароль, следуйте инструкциям здесь: https://support.apple.com/en-us/HT204012. Если Пользователь с полномочиями root уже включен. Чтобы убедиться, что не установлен пустой пароль, следуйте инструкциям из раздела «Изменить пароль root».

Если вам удобна командная строка, вы можете очень быстро:

  1. Запуск Терминал.
  2. Тип: sudo passwd -u root.
  3. Введите и подтвердите свой Пароль корневого пользователя. (Сделайте его сильным, уникальным!)

Если нет, вы можете использовать Open Directory Utility:

Как исправить рут / уязвимость в macOS High Sierra

  1. Щелкните Apple () в дальнем левом углу строки меню.
  2. Нажмите на Системные настройки.
  3. Нажмите на Пользователи и группы.
  4. Нажать на Замок (🔒) значок.
  5. Введите ваш Пароль.
  6. Нажмите на Варианты входа.
  7. Нажмите на Присоединиться или же Редактировать.
  8. Нажмите на Утилита Open Directory.
  9. Нажать на Замок (🔒) значок.
  10. Введите ваш Пароль.
  11. Нажмите на Редактировать в строке меню.
  12. Нажмите на Включить корневого пользователя.
  13. Введите и подтвердите свой Пароль корневого пользователя. (Сделайте его сильным, уникальным!)

Не отключайте корневого пользователя. Это просто удаляет пароль и позволяет эксплойту снова работать.

Apple необходимо исправить эту статистику. А пока поделитесь этой информацией со всеми, кого вы знаете, кто использует Mac на High Sierra, и убедитесь, что они тестируют и подтверждают, что «root» доступ заблокирован, прежде чем вы позволите им возобновить свой рабочий день.

Обновлено, чтобы включить заявление Apple и описание проблемы в Objective See.

Обновлено, чтобы включить исправление Apple и заявление о нем.

Обновлено, чтобы включить в патч ошибку совместного использования файлов, а также обновленный патч для исправления ошибки совместного использования файлов.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *