Riesiger macOS-Fehler ermöglicht Root-Anmeldung ohne Passwort. Hier ist der Fix

Riesiger macOS-Fehler ermöglicht Root-Anmeldung ohne Passwort. Hier ist der Fix

Huge Macos Bug Allows Root Login Without Password

Eine neu entdeckte Sicherheitslücke in macOS High Sierra ermöglicht es jedem, der Zugriff auf Ihren Laptop hat, schnell ein Root-Konto zu erstellen, ohne ein Passwort einzugeben, und alle von Ihnen eingerichteten Sicherheitsprotokolle zu umgehen.



Es ist leicht, Sicherheitsprobleme zu übertreiben. Dies ist keine dieser Zeiten. Das ist wirklich schlimm.

So funktioniert der Exploit

Achtung: Tun Sie dies nicht auf Ihrem Mac! Wir zeigen Ihnen diese Schritte, um zu zeigen, wie einfach dieser Exploit ist, aber wenn Sie sie tatsächlich befolgen, wird Ihr Computer unsicher. Machen. Nicht. Machen. Dies.

Der Exploit kann auf viele Arten ausgeführt werden, aber der einfachste Weg, um zu sehen, wie er funktioniert, ist in den Systemeinstellungen. Der Angreifer muss nur zu Benutzer & Gruppen gehen, auf das Schloss unten links klicken und dann versuchen, sich ohne Passwort als Root anzumelden.

was bedeutet wyd text

Wenn Sie dies zum ersten Mal tun, wird erstaunlicherweise ein Root-Konto ohne Passwort erstellt. Beim zweiten Mal melden Sie sich tatsächlich als Root an. In unseren Tests funktioniert dies unabhängig davon, ob der aktuelle Benutzer Administrator ist oder nicht.

Anzeige

Dadurch erhält der Angreifer Zugriff auf alle Administratoreinstellungen in den Systemeinstellungen ... aber das ist nur der Anfang, denn Sie haben einen neuen, systemweiten Root-Benutzer ohne Passwort erstellt.

Nachdem der Angreifer die obigen Schritte ausgeführt hat, kann er sich abmelden und die Option Andere auswählen, die auf dem Anmeldebildschirm angezeigt wird.

Kostenloser Windows 10 Produktschlüssel

Von dort aus kann der Angreifer root als Benutzernamen eingeben und das Passwortfeld leer lassen. Nachdem sie die Eingabetaste gedrückt haben, werden sie mit vollen Systemadministratorrechten angemeldet.

Sie können jetzt auf jede Datei auf dem Laufwerk zugreifen, auch wenn diese anderweitig durch FileVault geschützt ist. Sie können das Passwort jedes Benutzers ändern, sodass sie sich anmelden und auf Dinge wie E-Mail- und Browser-Passwörter zugreifen können.

Dies ist Vollzugriff. Alles, was Sie sich vorstellen können, kann ein Angreifer mit diesem Exploit tun.

Und je nachdem, welche Freigabefunktionen Sie aktiviert haben, kann dies alles aus der Ferne erfolgen. Mindestens ein Benutzer hat den Exploit beispielsweise per Bildschirmfreigabe aus der Ferne ausgelöst.

Anzeige

Wenn Sie die Bildschirmfreigabe aktiviert haben, ist es wahrscheinlich eine gute Idee, sie zu deaktivieren, aber wer kann sagen, wie viele andere Möglichkeiten es gibt, dieses Problem auszulösen? Twitter-Nutzer haben demonstriert Möglichkeiten, dies mit dem Terminal zu starten , was bedeutet, dass SSH auch ein potenzieller Vektor ist. Es gibt wahrscheinlich unendlich viele Möglichkeiten, dies auszulösen, es sei denn, Sie richten selbst ein Root-Konto ein und sperren es.

Windows-Taste auf Chromebook anzeigen

Wie funktioniert das alles eigentlich? Mac-Sicherheitsforscher Patrick Wardle erklärt hier alles mit vielen Details. Es ist ziemlich düster.

Das Aktualisieren Ihres Mac kann das Problem möglicherweise beheben oder nicht

Ab 29. November 2017 gibt es a Patch für dieses Problem verfügbar .

Dies ist eine Zeit, in der Sie diese Aufforderung wirklich, wirklich nicht ignorieren sollten.

Aber Apple hat sogar den Patch durcheinander gebracht. Wenn Sie 10.13 ausgeführt haben, den Patch installiert und dann auf 10.13.1 aktualisiert haben, das problem wurde wieder eingeführt . Apple sollte 10.13.1 gepatcht haben, ein Update, das einige Wochen zuvor veröffentlicht wurde, zusätzlich zum allgemeinen Patch. Sie haben es nicht getan, was bedeutet, dass einige Benutzer Updates installieren, die den Sicherheitspatch zurücksetzen und den Exploit zurückbringen.

Wir empfehlen also weiterhin, Ihren Mac zu aktualisieren, aber Sie sollten wahrscheinlich auch die folgenden Schritte ausführen, um den Fehler selbst zu schließen.

Darüber hinaus berichten einige Benutzer, dass der Patch die lokale Dateifreigabe unterbricht. Laut Apple können Sie das Problem lösen, indem Sie das Terminal öffnen und den folgenden Befehl ausführen:

sudo /usr/libexec/configureLocalKDC

Anzeige

Danach sollte die Dateifreigabe funktionieren. Das ist frustrierend, aber Fehler wie dieser sind der Preis für schnelle Patches.

Schützen Sie sich, indem Sie Root mit einem Passwort aktivieren

Auch wenn ein Patch veröffentlicht wurde, kann der Fehler bei einigen Benutzern auftreten. Es gibt jedoch eine manuelle Lösung, die das Problem behebt: Sie müssen nur das Root-Konto mit einem Passwort aktivieren.

Gehen Sie dazu zu Systemeinstellungen > Benutzer & Gruppen und klicken Sie dann im linken Bereich auf das Element Anmeldeoptionen. Klicken Sie dann auf die Schaltfläche Join neben Network Account Server und ein neues Fenster wird angezeigt.

t-mobile Streaming-Dienst

Klicken Sie auf Open Directory Utility und ein neues Fenster wird geöffnet.

Klicken Sie auf die Sperrschaltfläche und geben Sie Ihren Benutzernamen und Ihr Kennwort ein, wenn Sie dazu aufgefordert werden.

Klicken Sie nun in der Menüleiste auf Bearbeiten > Root-Benutzer aktivieren.

Geben Sie ein sicheres Passwort .

Anzeige

Der Exploit funktioniert nicht mehr, da auf Ihrem System bereits ein Root-Konto aktiviert ist, an das ein tatsächliches Passwort angehängt ist.

Installieren Sie weiterhin Updates

Lassen Sie uns das klarstellen: Dies war ein großer Fehler von Apple, und der Sicherheitspatch funktioniert nicht (und unterbricht die Dateifreigabe) noch peinlicher. Allerdings war der Exploit so schlimm, dass Apple schnell handeln musste. Wir sind der Meinung, dass Sie die unbedingt installieren sollten Patch für dieses Problem verfügbar und aktivieren Sie ein Root-Passwort. Hoffentlich behebt Apple diese Probleme bald mit einem weiteren Patch.

Aktualisieren Sie Ihren Mac: Ignorieren Sie diese Aufforderungen nicht. Sie sind aus einem bestimmten Grund da.

WEITER LESEN
  • › PC-Unternehmen werden mit Sicherheit nachlässig
  • & rsaquo; So aktivieren Sie den Root-Benutzer in macOS
  • › Achtet Apple überhaupt noch auf die Sicherheit von macOS?
  • › So finden Sie Ihr Spotify Wrapped 2021
  • › 5 Websites, die jeder Linux-Benutzer mit einem Lesezeichen versehen sollte
  • › Der Computerordner ist 40: Wie Xerox Star den Desktop erstellte
  • › Funktionen vs. Formeln in Microsoft Excel: Was ist der Unterschied?
  • & rsaquo; Cyber ​​Monday 2021: Die besten Tech-Deals
Profilfoto von Justin Pot Justin Pot
Justin Pot schreibt seit über einem Jahrzehnt über Technologie, mit Arbeiten in Digital Trends, The Next Web, Lifehacker, MakeUseOf und dem Zapier Blog. Er leitet auch das Hillsboro Signal, eine von ihm gegründete, von Freiwilligen betriebene lokale Nachrichtenagentur.
Vollständige Biografie lesen