Page d'accueil » comment » MacOS énorme permet la connexion root sans mot de passe. Voici le correctif

    MacOS énorme permet la connexion root sans mot de passe. Voici le correctif

    Une vulnérabilité récemment découverte dans macOS High Sierra permet à toute personne ayant accès à votre ordinateur portable de créer rapidement un compte root sans entrer de mot de passe, en contournant tous les protocoles de sécurité que vous avez configurés..

    Il est facile d'exagérer les problèmes de sécurité. Ce n'est pas un de ces moments. C'est vraiment mauvais.

    Vous pouvez y accéder via Préférences Système> Utilisateurs et groupes> Cliquez sur le verrou pour effectuer des modifications. Ensuite, utilisez "root" sans mot de passe. Et essayez-le plusieurs fois. Le résultat est incroyable! pic.twitter.com/m11qrEvECs

    - Lemi Orhan Ergin (@lemiorhan) 28 novembre 2017

    Comment fonctionne l'exploit

    Attention: ne faites pas cela sur votre Mac! Nous vous montrons ces étapes pour souligner à quel point cet exploit est simple, mais si vous les suivez, votre ordinateur ne sera pas sécurisé. Faire. Ne pas. Faire. Ce. 

    L'exploit peut être exécuté de nombreuses manières, mais la manière la plus simple de voir comment cela fonctionne consiste à utiliser Préférences Système. L'attaquant n'a plus qu'à se diriger vers Utilisateurs et groupes, cliquez sur le verrou en bas à gauche, puis essayez de vous connecter en tant que «root» sans mot de passe..

    La première fois que vous faites cela, étonnamment, un compte root sans mot de passe est créé. La deuxième fois, vous vous connecterez en tant que root. Dans nos tests, cela fonctionne que l'utilisateur actuel soit un administrateur ou non..

    Cela donne à l'attaquant un accès à toutes les préférences de l'administrateur dans les Préférences Système… mais ce n'est que le début, car vous avez créé un nouvel utilisateur root à l'échelle du système, sans mot de passe..

    Après avoir suivi les étapes ci-dessus, l'attaquant peut se déconnecter et choisir l'option «Autre» qui apparaît sur l'écran de connexion..

    A partir de là, l'attaquant peut entrer «root» comme nom d'utilisateur et laisser le champ du mot de passe vide. Après avoir appuyé sur Entrée, ils seront connectés avec tous les privilèges de l'administrateur système..

    Ils peuvent désormais accéder à n’importe quel fichier du lecteur, même s’il est protégé par FileVault. Ils peuvent modifier le mot de passe de n'importe quel utilisateur, lui permettant de se connecter et d'accéder à des éléments tels que les mots de passe de messagerie et de navigateur..

    C'est un accès complet. Tout ce que vous pouvez imaginer qu'un attaquant puisse faire, il peut le faire avec cet exploit..

    Et selon les fonctionnalités de partage que vous avez activées, il est possible que cela se produise à distance. Au moins un utilisateur a déclenché l'exploit à distance à l'aide du partage d'écran, par exemple.

    Si certains services de partage activés sur la cible - cette attaque semble fonctionner 💯 à distance (la tentative de connexion active / crée le compte racine avec un pw vierge) Oh Apple 🍎😷🤒🤕 pic.twitter.com/lbhzWZLk4v

    - patrick wardle (@patrickwardle) 28 novembre 2017

    Si le partage d’écran est activé, c’est probablement une bonne idée de le désactiver, mais qui peut dire de combien d’autres moyens potentiels de provoquer ce problème? Les utilisateurs de Twitter ont démontré comment lancer cela en utilisant le terminal, ce qui signifie que SSH est également un vecteur potentiel. Cela peut probablement être déclenché de manière illimitée, sauf si vous configurez vous-même un compte root et le verrouillez..

    Comment cela fonctionne-t-il réellement? Patrick Wardle, chercheur en sécurité chez Mac, explique tout ici avec beaucoup de détails. C'est assez sombre.

    La mise à jour de votre Mac peut ou non résoudre le problème

    Au 29 novembre 2017, un correctif est disponible pour résoudre ce problème..

    C’est une fois où vous ne devriez vraiment pas ignorer cette invite.

    Mais Apple a même foiré le patch. Si vous exécutiez 10.13, installiez le correctif, puis passiez à 10.13.1, le problème était réintroduit. Apple aurait dû mettre à jour la version 10.13.1, mise à jour publiée quelques semaines auparavant, en plus de la publication du correctif général. Ce n’est pas le cas, ce qui signifie que certains utilisateurs installent des «mises à jour» qui annulent le correctif de sécurité, ramenant ainsi l’exploit..

    Ainsi, même si nous recommandons toujours de mettre à jour votre Mac, vous devriez probablement aussi suivre les étapes ci-dessous pour fermer le bogue vous-même..

    En outre, certains utilisateurs signalent que le correctif coupe le partage de fichiers local. Selon Apple, vous pouvez résoudre le problème en ouvrant le terminal et en exécutant la commande suivante:

    sudo / usr / libexec / configureLocalKDC

    Le partage de fichiers devrait fonctionner après cela. C'est frustrant, mais de tels bugs sont le prix à payer pour des correctifs rapides.

    Protégez-vous en activant la racine avec un mot de passe

    Même si un correctif a été publié, certains utilisateurs peuvent toujours rencontrer le bogue. Il existe cependant une solution manuelle pour y remédier: il vous suffit d'activer le compte root avec un mot de passe.

    Pour ce faire, allez dans Préférences Système> Utilisateurs et groupes, puis cliquez sur l’élément «Options de connexion» dans le panneau de gauche. Ensuite, cliquez sur le bouton "Rejoindre" à côté de "Serveur de compte réseau" et un nouveau panneau apparaîtra.

    Cliquez sur «Open Directory Utility» pour ouvrir une nouvelle fenêtre..

    Cliquez sur le bouton de verrouillage, puis entrez votre nom d'utilisateur et votre mot de passe lorsque vous y êtes invité..

    Maintenant, cliquez sur Edition> Activer l'utilisateur racine dans la barre de menus..

    Entrez un mot de passe sécurisé.

    L'exploit ne fonctionnera plus, car votre système aura déjà un compte root activé avec un mot de passe associé..

    Continuez à installer les mises à jour

    Soyons clairs: il s’agissait d’une grave erreur de la part d’Apple, et le correctif de sécurité qui ne fonctionnait pas (et qui mettait fin au partage de fichiers) était encore plus embarrassant. Cela dit, l'exploit était déjà assez grave pour qu'Apple soit obligé d'agir rapidement. Nous pensons que vous devez absolument installer le correctif disponible pour ce problème et activer un mot de passe root. Espérons que bientôt Apple corrigera ces problèmes avec un autre correctif.

    Mettez à jour votre Mac: n'ignorez pas ces invites. Ils sont là pour une raison.