Connect with us

Wie man

Riesiger macOS-Fehler ermöglicht Root-Anmeldung ohne Passwort. Hier ist der Fix

Riesiger macOS-Fehler ermöglicht Root-Anmeldung ohne Passwort.  Hier ist der Fix

Eine neu entdeckte Schwachstelle in macOS High Sierra ermöglicht es jedem, der Zugriff auf Ihren Laptop hat, schnell ein Root-Konto zu erstellen, ohne ein Passwort einzugeben und alle von Ihnen eingerichteten Sicherheitsprotokolle zu umgehen.

Es ist leicht, Sicherheitsprobleme zu übertreiben. Dies ist keine dieser Zeiten. Das ist wirklich schlimm.

Sie können darauf zugreifen über Systemeinstellungen>Benutzer & Gruppen>Klicken Sie auf das Schloss, um Änderungen vorzunehmen. Verwenden Sie dann «root» ohne Passwort. Und probiere es mehrmals aus. Ergebnis ist unglaublich! pic.twitter.com/m11qrEvECs

– Lemi Orhan Ergin (@lemiorhan) 28. November 2017

So funktioniert der Exploit

Der Exploit kann auf viele Arten ausgeführt werden, aber der einfachste Weg, um zu sehen, wie er funktioniert, ist in den Systemeinstellungen. Der Angreifer muss nur zu Benutzer & Gruppen gehen, auf das Schloss unten links klicken und dann versuchen, sich ohne Passwort als „root“ anzumelden.

Wenn Sie dies zum ersten Mal tun, wird erstaunlicherweise ein Root-Konto ohne Passwort erstellt. Beim zweiten Mal loggen Sie sich tatsächlich als root ein. In unseren Tests funktioniert dies unabhängig davon, ob der aktuelle Benutzer Administrator ist oder nicht.

Dadurch erhält der Angreifer Zugriff auf alle Administratoreinstellungen in den Systemeinstellungen … aber das ist nur der Anfang, denn Sie haben einen neuen systemweiten Root-Benutzer ohne Passwort erstellt.

Nachdem der Angreifer die oben genannten Schritte ausgeführt hat, kann er sich abmelden und die Option „Andere“ auswählen, die auf dem Anmeldebildschirm angezeigt wird.

Von dort aus kann der Angreifer als Benutzername „root“ eingeben und das Passwortfeld leer lassen. Nachdem sie die Eingabetaste gedrückt haben, werden sie mit vollen Systemadministratorrechten angemeldet.

Sie können jetzt auf jede Datei auf dem Laufwerk zugreifen, auch wenn diese anderweitig durch FileVault geschützt ist. Sie können das Passwort jedes Benutzers ändern, sodass sie sich anmelden und auf Dinge wie E-Mail- und Browser-Passwörter zugreifen können.

Dies ist Vollzugriff. Alles, was Sie sich vorstellen können, kann ein Angreifer mit diesem Exploit tun.

Und je nachdem, welche Freigabefunktionen Sie aktiviert haben, kann dies alles aus der Ferne erfolgen. Mindestens ein Benutzer hat den Exploit beispielsweise per Bildschirmfreigabe aus der Ferne ausgelöst.

Wenn bestimmte Sharing-Dienste auf dem Ziel aktiviert sind – dieser Angriff scheint zu funktionieren 💯 remote 🙈💀☠️ (der Anmeldeversuch aktiviert/erstellt den Root-Account mit leerem pw) Oh Apple 🍎😷🤒🤕 pic.twitter.com/lbhzWZLk4v

— Patrick Wardle (@patrickwardle) 28. November 2017

Wenn Sie die Bildschirmfreigabe aktiviert haben, ist es wahrscheinlich eine gute Idee, sie zu deaktivieren, aber wer kann sagen, wie viele andere Möglichkeiten es gibt, dieses Problem auszulösen? Twitter-Nutzer haben demonstriert Möglichkeiten, dies mit dem Terminal zu starten, was bedeutet, dass SSH auch ein potenzieller Vektor ist. Es gibt wahrscheinlich unendlich viele Möglichkeiten, dies auszulösen, es sei denn, Sie richten selbst ein Root-Konto ein und sperren es.

Wie funktioniert das alles eigentlich? Mac-Sicherheitsforscher Patrick Wardle erklärt hier alles mit vielen Details. Es ist ziemlich düster.

Das Aktualisieren Ihres Mac kann das Problem möglicherweise beheben oder nicht

Ab dem 29. November 2017 gibt es ein Patch für dieses Problem verfügbar.

Dies ist eine Zeit, in der Sie diese Aufforderung wirklich, wirklich nicht ignorieren sollten.

Aber Apple hat sogar den Patch durcheinander gebracht. Wenn Sie 10.13 ausgeführt haben, den Patch installiert und dann auf 10.13.1 aktualisiert haben, das problem wurde wieder eingeführt. Apple sollte 10.13.1 gepatcht haben, ein Update, das einige Wochen zuvor veröffentlicht wurde, zusätzlich zum allgemeinen Patch. Sie haben es nicht getan, was bedeutet, dass einige Benutzer «Updates» installieren, die den Sicherheitspatch zurücksetzen und den Exploit zurückbringen.

Wir empfehlen also weiterhin, Ihren Mac zu aktualisieren, aber Sie sollten wahrscheinlich auch die folgenden Schritte ausführen, um den Fehler selbst zu schließen.

Darüber hinaus berichten einige Benutzer, dass der Patch die lokale Dateifreigabe unterbricht. Laut Apple können Sie das Problem lösen, indem Sie das Terminal öffnen und den folgenden Befehl ausführen:

sudo /usr/libexec/configureLocalKDC

Danach sollte die Dateifreigabe funktionieren. Das ist frustrierend, aber Fehler wie dieser sind der Preis für schnelle Patches.

Schützen Sie sich, indem Sie Root mit einem Passwort aktivieren

Auch wenn ein Patch veröffentlicht wurde, kann der Fehler bei einigen Benutzern auftreten. Es gibt jedoch eine manuelle Lösung, die das Problem behebt: Sie müssen nur das Root-Konto mit einem Passwort aktivieren.

Gehen Sie dazu zu Systemeinstellungen> Benutzer & Gruppen und klicken Sie dann im linken Bereich auf den Eintrag «Anmeldeoptionen». Klicken Sie dann auf die Schaltfläche „Join“ neben „Network Account Server“ und ein neues Fenster wird angezeigt.

Klicken Sie auf „Verzeichnisdienstprogramm öffnen“ und ein neues Fenster wird geöffnet.

Klicken Sie auf die Sperrschaltfläche und geben Sie Ihren Benutzernamen und Ihr Passwort ein, wenn Sie dazu aufgefordert werden.

Klicken Sie nun in der Menüleiste auf Bearbeiten > Root-Benutzer aktivieren.

Geben Sie ein sicheres Passwort ein.

Der Exploit funktioniert nicht mehr, da auf Ihrem System bereits ein Root-Konto aktiviert ist, an das ein tatsächliches Passwort angehängt ist.

Installieren Sie weiterhin Updates

Lassen Sie uns das klarstellen: Dies war ein großer Fehler von Apple, und der Sicherheitspatch, der nicht funktioniert (und die Dateifreigabe unterbricht), ist noch peinlicher. Allerdings war der Exploit so schlimm, dass Apple schnell handeln musste. Wir sind der Meinung, dass Sie die unbedingt installieren sollten Patch für dieses Problem verfügbar und aktivieren Sie ein Root-Passwort. Hoffentlich wird Apple diese Probleme bald mit einem weiteren Patch beheben.

Aktualisieren Sie Ihren Mac: Ignorieren Sie diese Aufforderungen nicht. Sie sind aus einem bestimmten Grund da.

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Tendencia