Startseite » wie man » Riesiger macOS-Fehler ermöglicht Root-Login ohne Passwort. Hier ist der Fix

    Riesiger macOS-Fehler ermöglicht Root-Login ohne Passwort. Hier ist der Fix

    Eine neu entdeckte Sicherheitsanfälligkeit in macOS High Sierra ermöglicht jedem, der Zugriff auf Ihren Laptop hat, schnell ein Root-Konto zu erstellen, ohne ein Kennwort eingeben zu müssen. Dabei werden alle von Ihnen eingerichteten Sicherheitsprotokolle umgangen.

    Es ist leicht, Sicherheitsprobleme zu übertreiben. Dies ist keine dieser Zeiten. Das ist wirklich schlimm.

    Sie können über Systemeinstellungen> Benutzer und Gruppen> auf das Schloss zugreifen, um Änderungen vorzunehmen. Dann benutze "root" ohne Passwort. Und versuch es mehrmals. Ergebnis ist unglaublich! pic.twitter.com/m11qrEvECs

    - Lemi Orhan Ergin (@lemiorhan) 28. November 2017

    Wie das Exploit funktioniert

    Warnung: Tun Sie dies nicht auf Ihrem Mac! Wir zeigen Ihnen diese Schritte, um zu zeigen, wie einfach dieser Exploit ist, aber wenn Sie ihn befolgen, bleibt Ihr Computer unsicher. Tun. Nicht. Tun. Diese. 

    Der Exploit kann auf verschiedene Arten ausgeführt werden. Die einfachste Möglichkeit, die Funktionsweise des Exploits zu ermitteln, ist in den Systemeinstellungen. Der Angreifer muss nur zu Users & Groups gehen, auf die Sperre unten links klicken und dann versuchen, sich als "root" ohne Passwort anzumelden.

    Beim ersten Mal wird erstaunlicherweise ein root-Konto ohne Kennwort erstellt. Beim zweiten Mal melden Sie sich tatsächlich als root an. In unseren Tests funktioniert dies unabhängig davon, ob der aktuelle Benutzer ein Administrator ist oder nicht.

    Dadurch hat der Angreifer Zugriff auf alle Administratoreinstellungen in den Systemeinstellungen. Dies ist jedoch nur der Anfang, da Sie einen neuen systemweiten Root-Benutzer ohne Kennwort erstellt haben.

    Nachdem Sie die oben genannten Schritte ausgeführt haben, kann sich der Angreifer abmelden und die Option "Andere" wählen, die auf dem Anmeldebildschirm angezeigt wird.

    Von dort aus kann der Angreifer als Benutzernamen "root" eingeben und das Kennwortfeld leer lassen. Nachdem Sie die Eingabetaste gedrückt haben, werden sie mit den vollständigen Administratorrechten angemeldet.

    Sie können jetzt auf alle Dateien auf dem Laufwerk zugreifen, auch wenn diese anderweitig durch FileVault geschützt sind. Sie können das Kennwort jedes Benutzers ändern, sodass sie sich anmelden und auf E-Mail- und Browser-Passwörter zugreifen können.

    Dies ist voller Zugriff. Alles, was Sie sich als Angreifer vorstellen können, können Sie mit diesem Exploit tun.

    Und abhängig davon, welche Freigabefunktionen Sie aktiviert haben, kann dies möglicherweise alles aus der Ferne geschehen. Mindestens ein Benutzer hat den Exploit beispielsweise über die Bildschirmfreigabe aus der Ferne ausgelöst.

    Wenn bestimmte Freigabedienste auf dem Ziel aktiviert sind - dieser Angriff scheint "remote" zu funktionieren (der Login-Versuch aktiviert / erstellt das Root-Konto mit leerem Kennwort) Oh Apple 🍎😷🤒🤕 pic.twitter.com/lbhzWZLk4v

    - Patrick Wardle (@patrickwardle) 28. November 2017

    Wenn Sie die Bildschirmfreigabe aktiviert haben, ist es wahrscheinlich eine gute Idee, sie zu deaktivieren, aber wer kann sagen, wie viele andere Möglichkeiten es gibt, um dieses Problem auszulösen? Twitter-Nutzer haben Wege gezeigt, wie sie das Terminal starten können, was bedeutet, dass SSH ebenfalls ein potenzieller Vektor ist. Es gibt wahrscheinlich keine Möglichkeit, das auszulösen, es sei denn, Sie erstellen ein Root-Konto und sperren es.

    Wie funktioniert das eigentlich? Der Mac-Sicherheitsforscher Patrick Wardle erklärt hier alles sehr detailliert. Es ist ziemlich grimmig.

    Das Aktualisieren Ihres Mac kann das Problem möglicherweise nicht beheben

    Ab dem 29. November 2017 ist ein Patch für dieses Problem verfügbar.

    Dies ist eine Zeit, wenn Sie diese Aufforderung wirklich ignorieren sollten.

    Aber Apple hat den Patch sogar durcheinander gebracht. Wenn Sie 10.13 ausgeführt haben, den Patch installiert und dann auf 10.13.1 aktualisiert haben, wurde das Problem erneut eingeführt. Apple sollte den Patch 10.13.1, ein Update, das einige Wochen zuvor herausgebracht wurde, zusätzlich zum Release des allgemeinen Patches haben. Dies war jedoch nicht der Fall. Einige Benutzer installieren "Updates", die den Sicherheitspatch zurücksetzen und den Exploit zurückbringen.

    Obwohl wir weiterhin empfehlen, Ihren Mac zu aktualisieren, sollten Sie wahrscheinlich auch die folgenden Schritte ausführen, um den Fehler selbst zu schließen.

    Außerdem berichten einige Benutzer, dass der Patch die lokale Dateifreigabe bricht. Laut Apple können Sie das Problem lösen, indem Sie das Terminal öffnen und den folgenden Befehl ausführen:

    Sudo / usr / libexec / configureLocalKDC

    Danach sollte die Dateifreigabe funktionieren. Das ist frustrierend, aber Fehler wie dieser sind der Preis für schnelle Patches.

    Schützen Sie sich, indem Sie Root mit einem Kennwort aktivieren

    Auch wenn ein Patch veröffentlicht wurde, kann bei einigen Benutzern der Fehler auftreten. Es gibt jedoch eine manuelle Lösung, die das Problem behebt: Sie müssen lediglich das root-Konto mit einem Kennwort aktivieren.

    Wechseln Sie dazu zu Systemeinstellungen> Benutzer und Gruppen und klicken Sie dann im linken Bereich auf die Option "Anmeldeoptionen". Klicken Sie dann auf die Schaltfläche "Join" neben "Network Account Server". Ein neues Fenster wird geöffnet.

    Klicken Sie auf "Open Directory Utility" und ein neues Fenster wird geöffnet.

    Klicken Sie auf die Sperrtaste und geben Sie Ihren Benutzernamen und Ihr Kennwort ein, wenn Sie dazu aufgefordert werden.

    Klicken Sie nun in der Menüleiste auf Bearbeiten> Root-Benutzer aktivieren.

    Geben Sie ein sicheres Passwort ein.

    Der Exploit funktioniert nicht mehr, da auf Ihrem System bereits ein Root-Konto aktiviert ist, an das ein Kennwort angehängt ist.

    Updates weiterhin installieren

    Lassen Sie uns das klarstellen: Dies war ein großer Fehler von Apple, und der Sicherheitspatch, der nicht funktioniert (und die Dateifreigabe beeinträchtigt), ist noch peinlicher. Der Exploit war jedoch so schlimm genug, dass Apple sich schnell bewegen musste. Wir sind der Meinung, dass Sie den für dieses Problem verfügbaren Patch unbedingt installieren und ein Root-Passwort aktivieren müssen. Hoffentlich wird Apple diese Probleme bald mit einem anderen Patch beheben.

    Aktualisieren Sie Ihren Mac: Ignorieren Sie diese Eingabeaufforderungen nicht. Sie sind für einen Grund da.