<h4 style="display:none;" MOTHER OF ALL BUGS —

macOS error le permite iniciar sesión como administrador sin contraseña requerida

Así es como para protegerse a sí mismo hasta que los parches de Apple desconcertante bicho malo.

Patrick Wardle

En uno de los mayores errores de seguridad de Apple en años, un error en macOS alta sierra permite a los usuarios no confiables para obtener el control administrativo sin restricciones y sin ninguna contraseña.

The bypass works by putting the word “root” (without the quotes) in the user name field of a login window, moving the cursor into the password field, and then hitting enter button with the password field empty. With that—after a few tries in some cases—the latest version of Apple’s operating system logs the user in with root privileges. Ars reporters were able to replicate the behavior multiple times on three Macs. The flaw isn’t present on previous macOS versions.

The password bypass can be exploited in a variety of ways, depending on the way the targeted Mac has been set up. When full-disk encryption is turned off, an untrusted user can turn on a Mac that’s fully powered down and log in as root. Exploiting the vulnerability was also not possible when a Mac was turned on and the screen was password protected. Even on Macs that have filevault turned on, the bypass can also be used to make unauthorized changes to the Mac System Preferences (including disabling filevault), or the bypass can be used to log in as root after logging out of an existing account but not turning off the machine. The behavior observed in Ars tests and reported on social media was extremely inconsistent, so results are likely to vary widely.

El resultado de todo esto: siempre y cuando alguien tiene FileVault encendido, sus archivos son más propensos a salvo de esta explotación, siempre que su Mac se apaga antes de que un atacante se apodera de ella. El bloqueo de una pantalla con una contraseña también apareció para proteger un ordenador mientras está sin vigilancia.

escalada de privilegios

Of more concern is that malicious hackers can exploit this vulnerability to give their malware unfettered control over the computer and OS. Such escalation-of-privilege exploits have become increasingly valuable over the past decade as a way to defeat modern OS defenses. A key protection found in virtually all OSes is to restrict the privileges given to running software. As a result, even when attackers succeed in executing malicious code, they’re unable to get the malware permanently installed or to access sensitive parts of the OS.

“This looks like something that a piece of malware or an attacker could use in a multistage attack,” Patrick Wardle, a researcher with security firm Synack, told Ars. In cases such as these, attackers use one exploit to run their malicious code and a second exploit to escalate the privileges of that code so it can perform actions that the OS normally wouldn’t allow. “This appears to be one way malware or an attacker would be able to do that.”

Amit Serper, principal security researcher at Cybereason, said his tests showed the vulnerability is located in com.apple.loginwindow, a macOS component that’s one of at least two ways users can log into accounts. He said he was unable to reproduce the exploit using a Mac’s terminal window, although he said he saw reports on Twitter from other people who said the bypass worked using the terminal window as well. Whatever the case, he agreed with Wardle that the flaw likely represents a major privilege-escalation vulnerability that can be exploited easily by malware developers.

“Si ellos están usando la API (interfaz de programación) llama, es una cuestión de escribir el código adecuado,” dijo Serper Ars. “Un atacante debe ser capaz de desencadenar la misma.”

La vulnerabilidad también puede tener consecuencias nefastas para las personas que han hecho sus Macs accesibles a través de la pantalla compartida gestión remota proporcionada a través macOS o servicios de terceros. Will Dormann, analista vulerability al CERT, dicho en Twitter que las opciones remotas que tienen encendidos permitirá a los atacantes acceder de forma remota la máquina sin contraseña requerida. Los resultados de una búsqueda rápida que se publicaron en Twitter mostraron más de 105.000 Macs solo había instalado la aplicación de escritorio remoto VNC. Para comprobar si la administración remota o compartir la pantalla está activada, los usuarios pueden comprobar el menú Compartir de Preferencias del Sistema.

El error salió a la luz la mañana del martes, cuando un usuario de Mac representantes de soporte de Apple en contacto con más de Twitter:

Recuerde Goto falla?

Una vulnerabilidad que registra los usuarios como root sin necesidad de contraseña en absoluto es extraordinaria, tanto por la falta de pruebas sugiere por parte de los desarrolladores de Apple y el daño potencial que representa para los usuarios finales. La última vez en la historia reciente de Apple cometió un error de esta magnitud fue el llamado Ir a fallar error que dio atacantes una forma fácil de pasar por alto el cifrado TLS. Tomó Manzana cuatro días para reparar la falla crítica, que debe su nombre a una de las líneas de código responsables de la vulnerabilidad.

representantes de Apple emitió la siguiente declaración:

Estamos trabajando en una actualización de software para abordar esta cuestión. Mientras tanto, el establecimiento de una contraseña de root impide el acceso no autorizado a su Mac. Para permitir que el usuario root y establecer una contraseña, por favor, siga las instrucciones aquí: https://support.apple.com/en-us/HT204012. Si un usuario Root ya está activado, para asegurar una contraseña en blanco no está ajustado, por favor, siga las instrucciones de la sección “Cambiar la contraseña de root”.

Algunas personas han reportado que son incapaces de actualizar sus Macs utilizando las instrucciones suministradas por Apple. Como otros han señalado, otra manera los usuarios pueden configurar su contraseña de root para hacer lo siguiente:

  • abrir una ventana de terminal
  • escribir ‘sudo su’ - utilice su propia contraseña para autenticar. Ahora está la raíz.
  • Type ‘password’ y el cambio siga las instrucciones en pantalla para cambiar la contraseña

Las contraseñas deben tener al menos 13 caracteres de largo, generado aleatoriamente, y contienen una mezcla de números, letras mayúsculas y minúsculas, y símbolos. Como una capa adicional de seguridad, los usuarios también deben asegurarse de que tienen FileVault encendido.

Algunos investigadores especulan cuenta root no segura no existe hasta que alguien con acceso físico al Mac los intentos de conectarse, dejando en blanco la contraseña. Eso tiene consejos le pida Los usuarios de Mac no prueban sus sistemas no sea que crean una cuenta de usuario root persistente que no estaba allí antes. Otros investigadores informan aquí y aquí ser capaz de explotar la debilidad a la sesión de forma remota en un Mac tratar, sin intentos de conexión locales anteriores.

Este post ha sido actualizado ampliamente durante varias horas a medida que se disponga de nuevos datos.

en

WordPress

COMPARTIR

Estamos trabajando en un sistema para mejorar la calidad del sitio web y en recompensar a los usuarios activos por verificar articulos, noticias y su calidad, ¡Gracias por mejorar Business Monkey News!

Si el artículo es erróneo, esta mal traducido o falta información, puedes editarlo, notificarnos con un comentario (nosotros lo corregiremos) o puedes ver el artículo original aquí: (Artículo en el idioma original)

Los cambios realizados se actualizarán en 2 Horas.

Modificar artículo