ホームページ » の仕方 » 巨大なmacOSバグはパスワードなしでrootログインを許します。これが修正です

    巨大なmacOSバグはパスワードなしでrootログインを許します。これが修正です

    macOS High Sierraに新たに発見された脆弱性により、あなたのラップトップにアクセスする人は誰でもあなたが設定したセキュリティプロトコルを迂回してパスワードを入力せずに素早くrootアカウントを作成することができます。.

    セキュリティ問題を誇張するのは簡単です。これはそれらの時代の一つではありません。これは本当に悪いです.

    システム環境設定>ユーザーとグループ>カギをクリックして変更することができます。それからパスワードなしで "root"を使ってください。そしてそれを数回試してみてください。結果は信じられないです! pic.twitter.com/m11qrEvECs

    - Lemi Orhan Ergin(@lemiorhan)2017年11月28日

    エクスプロイトの仕組み

    警告:あなたのMacではこれをしないでください。! この攻撃がどれほど簡単であるかを指摘するためにこれらの手順を示していますが、実際に従うことはあなたのコンピュータを危険なままにします。行う。違います。行う。この. 

    このエクスプロイトはさまざまな方法で実行される可能性がありますが、その仕組みを確認する最も簡単な方法はシステム環境設定にあります。攻撃者は「ユーザーとグループ」にアクセスし、左下にある鍵をクリックしてから、パスワードなしで「root」としてログインします。.

    初めてこれを実行すると、驚くべきことに、パスワードのないrootアカウントが作成されます。 2回目は、実際にrootとしてログインします。私たちのテストでは、これは現在のユーザーが管理者であるかどうかにかかわらず動作します。.

    これにより、攻撃者は[システム環境設定]のすべての管理者設定にアクセスできるようになります。ただし、パスワードなしの新しいシステム全体のrootユーザーを作成したので、これは始まりにすぎません。.

    上記の手順を経た後、攻撃者はログアウトし、ログイン画面に表示される「その他」のオプションを選択することができます。.

    そこから、攻撃者はユーザ名として「root」と入力し、パスワードフィールドを空白のままにすることができます。 Enterキーを押すと、システム管理者権限でログインします。.

    FileVaultによって保護されていても、ドライブ上の任意のファイルにアクセスできます。彼らはあらゆるユーザのパスワードを変更することができ、彼らがログインして電子メールやブラウザのパスワードのようなものにアクセスすることを可能にします。.

    これはフルアクセスです。あなたが攻撃者にできることを想像できることなら何でも、彼らはこの悪用ですることができる.

    また、どの共有機能を有効にしているかによっては、これがすべてリモートで行われる可能性があります。たとえば、少なくとも1人のユーザーがスクリーン共有を使用してリモートからこのエクスプロイトを引き起こした。.

    特定の共有サービスがターゲット上で有効になっている場合 - この攻撃は「リモートからのログインで有効化/作成された空のパスワードでrootアカウントを作成/作成」します。Oh Apple

    - パトリックワードル(@patrickwardle)2017年11月28日

    画面共有を有効にしている場合は、それを無効にすることをお勧めしますが、この問題を引き起こす可能性がある方法は他にいくつあるでしょうか。 Twitterユーザーは、ターミナルを使用してこれを起動する方法を実証しました。つまり、SSHも同様に潜在的な手段です。実際に自分でrootアカウントを設定してロックしない限り、これを引き起こすことができる方法の終わりはおそらくないでしょう。.

    これは実際にどのように機能するのでしょうか。 Macのセキュリティ研究者Patrick Wardleが、ここですべてを詳細に説明しています。それはかなり厳しいです.

    お使いのMacをアップデートしても問題が解決する場合がある

    2017年11月29日現在、この問題に対するパッチが公開されています。.

    これはあなたが本当に、本当にこのプロンプトを無視してはいけないときです。.

    しかしAppleはパッチをめちゃくちゃにした。 10.13を実行していてパッチをインストールしてから10.13.1にアップグレードした場合は、問題が再発しました。 Appleは、一般的なパッチのリリースに加えて、数週間前に公開されたアップデートである10.13.1にパッチを当てるべきだった。そうではありませんでした。つまり、一部のユーザーがセキュリティ更新プログラムをロールバックする「更新プログラム」をインストールし、この脆弱性を悪用する可能性があります。.

    それで、私たちはあなたのMacをアップデートすることをまだお勧めしますが、あなたはおそらくあなた自身でバグを閉じるために以下のステップに従うべきです.

    さらに、一部のユーザーは、この更新プログラムがローカルのファイル共有を壊すことを報告しています。アップルによれば、ターミナルを開いて次のコマンドを実行することで問題を解決できます。

    sudo / usr / libexec / configureLocalKDC

    これ以降、ファイル共有は機能するはずです。これはイライラすることですが、このようなバグは迅速なパッチのために支払うべき代償です.

    パスワードでrootを有効にして自分自身を保護する

    パッチがリリースされたとしても、何人かのユーザはまだバグを経験するかもしれません。しかし、それを修正する手動の解決策があります:あなたはただパスワードでrootアカウントを有効にする必要があります。.

    これを行うには、[システム環境設定]> [ユーザとグループ]の順に選択し、次に左側パネルの[ログインオプション]項目をクリックします。次に、「ネットワークアカウントサーバー」の横にある「参加」ボタンをクリックすると、新しいパネルがポップアップします。.

    “ Open Directory Utility”をクリックすると新しいウィンドウが開きます.

    ロックボタンをクリックし、指示に従ってユーザー名とパスワードを入力します。.

    メニューバーのEdit> Enable Root Userをクリックします。.

    安全なパスワードを入力してください.

    あなたのシステムは既にそれに接続された実際のパスワードで有効にされたrootアカウントを持っているので、この悪用はもはやうまくいかないでしょう。.

    更新をインストールし続ける

    これを明確にしてみましょう。これはApple側の大きな間違いであり、セキュリティパッチが機能しない(そしてファイル共有を破る)のはさらに厄介です。とは言っても、この悪用はAppleが迅速に動かなければならないほど悪かった。この問題に対応するパッチを絶対にインストールし、rootパスワードを有効にするべきだと思います。うまくいけばすぐにアップルは別のパッチでこれらの問題を解決するでしょう.

    Macをアップデートしてください。これらのプロンプトを無視しないでください。彼らは理由があるのです.