<h4 style="display:none;" MOTHER OF ALL BUGS —

맥 OS 버그는 당신이 필요없이 암호를 사용하여 관리자로 로그인 할 수 있습니다

여기에 애플 패치 bafflingly 나쁜 버그 때까지 자신을 보호하는 방법은 다음과 같습니다.

패트릭 워들

몇 년 동안 애플의 가장 큰 보안 실수 중 하나에서, 맥 OS 높은 시에라의 버그는 신뢰할 수없는 사용자가 어떤 암호없이 자유롭게 관리를 제어 할 수 있습니다.

The bypass works by putting the word “root” (without the quotes) in the user name field of a login window, moving the cursor into the password field, and then hitting enter button with the password field empty. With that—after a few tries in some cases—the latest version of Apple’s operating system logs the user in with root privileges. Ars reporters were able to replicate the behavior multiple times on three Macs. The flaw isn’t present on previous macOS versions.

The password bypass can be exploited in a variety of ways, depending on the way the targeted Mac has been set up. When full-disk encryption is turned off, an untrusted user can turn on a Mac that’s fully powered down and log in as root. Exploiting the vulnerability was also not possible when a Mac was turned on and the screen was password protected. Even on Macs that have filevault turned on, the bypass can also be used to make unauthorized changes to the Mac System Preferences (including disabling filevault), or the bypass can be used to log in as root after logging out of an existing account but not turning off the machine. The behavior observed in Ars tests and reported on social media was extremely inconsistent, so results are likely to vary widely.

이 모든 것의 결말은 : 한 사람이 가지고로 FileVault를 자신의 파일이 대부분 안전이 별에서 온 한 공격자가의 파악을 취득하기 전에 자신의 맥이 꺼져로 이용한다. 암호로 화면을 잠금 또한 무인있는 동안 컴퓨터를 보호하기 위해 나타났다.

권한 상승

Of more concern is that malicious hackers can exploit this vulnerability to give their malware unfettered control over the computer and OS. Such escalation-of-privilege exploits have become increasingly valuable over the past decade as a way to defeat modern OS defenses. A key protection found in virtually all OSes is to restrict the privileges given to running software. As a result, even when attackers succeed in executing malicious code, they’re unable to get the malware permanently installed or to access sensitive parts of the OS.

“This looks like something that a piece of malware or an attacker could use in a multistage attack,” Patrick Wardle, a researcher with security firm Synack, told Ars. In cases such as these, attackers use one exploit to run their malicious code and a second exploit to escalate the privileges of that code so it can perform actions that the OS normally wouldn’t allow. “This appears to be one way malware or an attacker would be able to do that.”

Amit Serper, principal security researcher at Cybereason, said his tests showed the vulnerability is located in com.apple.loginwindow, a macOS component that’s one of at least two ways users can log into accounts. He said he was unable to reproduce the exploit using a Mac’s terminal window, although he said he saw reports on Twitter from other people who said the bypass worked using the terminal window as well. Whatever the case, he agreed with Wardle that the flaw likely represents a major privilege-escalation vulnerability that can be exploited easily by malware developers.

"그들이 API (프로그래밍 인터페이스)를 사용하여 호출하는 경우, 그것은 적절한 코드를 작성의 문제"Serper는 아르스는 말했다. "공격자는 그것을 실행할 수 있어야합니다."

이 취약점은 맥 OS 또는 타사 서비스를 통해 제공되는 원격 관리 화면 공유를 통해 액세스 할 자신의 맥을 만든 사람들을위한 무서운 결과를 초래할 수 있습니다. 윌 Dormann에게, CERT에서 vulerability 분석, 트위터에 말했다, 그 가진 원격 옵션은 공격자가 원격으로 필요한 암호없이 컴퓨터에 액세스 할 수 있습니다 켜져. 트위터에 게시 된 빠른 검색 결과는 이상을 보여 주었다 105,000 맥 혼자 VNC 원격 데스크톱 응용 프로그램을 설치했다. 원격 관리 또는 화면 공유가 켜져있는 경우, 사용자가 시스템 환경 설정의 공유 메뉴를 확인하실 수 있습니다 확인하십시오.

버그는 화요일 아침 빛에 왔을 때 맥 사용자 트위터를 통해 연락을 애플 지원 담당자:

고토 실패 기억 하는가?

전혀 비밀번호를 요구하지 않고 루트로 사용자를 기록 취약점이 특이합니다, 모두 있기 때문에 테스트의 부족 애플 개발자의 부분은 최종 사용자에게 제시 잠재적 인 피해에 제안합니다. 애플은이 크기의 실수를 최근 메모리에 마지막으로 소위이었다 고토는 공격자에게 TLS 암호화를 우회 할 수있는 쉬운 방법을 준 버그 실패. 이 취약점에 대한 책임 코드의 라인 중 하나에서 그 이름을 가지고 중요한 결함을 패치 사일 애플했다.

애플 대표는 다음과 같은 성명을 발표했다 :

우리는이 문제를 해결하기 위해 소프트웨어 업데이트에 최선을 다하고 있습니다. 한편, 루트 암호를 설정하면 맥에 대한 무단 액세스를 방지합니다. 루트 사용자를 활성화하고 암호를 설정하려면 지침을 여기 따르십시오 : https://support.apple.com/en-us/HT204012. 루트 사용자가 이미 활성화 된 경우 "루트 암호 변경"섹션의 지침을 따르십시오, 빈 암호가 설정되어 있지 확인합니다.

어떤 사람들은 애플에서 제공하는 지침을 사용하여 맥을 업데이트 할 수 없습니다보고했다. 다른 사람들이 지적했듯이, 다른 방법으로 사용자는 다음을 수행 할 자신의 루트 암호를 설정할 수 있습니다 :

  • 단말기 창을 열고
  • 'sudo는 스와'입력 - 인증하기 위해 자신의 암호를 사용합니다. 이제 루트입니다.
  • 'passwd를'입력하고 변경 사항은 암호를 변경하는 화면의 지시 사항을 따르십시오

암호는 무작위로 생성, 적어도 13 자까지, 숫자, 대문자와 소문자, 기호의 혼합물을 포함한다. 추가 보안 계층으로, 사용자들은 또한 FileVault를가 설정되어 확인해야합니다.

일부 연구자들은 맥에 물리적으로 액세스 할 수있는 사람이 될 때까지 존재하지 않는 보안되지 않은 루트 계정을 추측된다 암호를 비워 둔 상태에서 로그인을 시도. 즉 메시지가 조언이있다 Mac 사용자가 자신의 시스템을 테스트하지 그들은 이전에 없었다 지속적인 루트 사용자 계정을 만들 않도록. 다른 연구자들은보고 이리이리 원격없는 이전 지역의 로그인 시도와 시도 맥에 로그인 할 수있는 취약점을 악용 할 수있는.

새로운 세부 사항을 사용할 수지면서이 게시물이 몇 시간에 걸쳐 광범위하게 업데이트되었습니다.

en

워드 프레스

우리는 개선 주셔서 감사합니다, 웹 사이트의 품질을 개선하고 검사 기사, 뉴스 및 품질에 활성 사용자를 보상하는 시스템에서 작업 Business Monkey News!

항목이 잘못되면,이 오역이나 누락 된 정보, 당신은 (우리가 수정합니다) 댓글을 통지, 편집 할 수 있습니다 또는 당신이 할 수있는 여기에 원래 문서를보기 : (원래 언어 조)

변경 2 시간에 업데이트됩니다.

편집 스토리