phhsnews.com


phhsnews.com / Un énorme bug macOS permet une connexion root sans mot de passe. Voici la correction

Un énorme bug macOS permet une connexion root sans mot de passe. Voici la correction


Une vulnérabilité nouvellement découverte dans macOS High Sierra permet à quiconque ayant accès à votre ordinateur portable de créer rapidement un compte root sans entrer de mot de passe, sans passer par les protocoles de sécurité configurés. > Il est facile d'exagérer les problèmes de sécurité. Ce n'est pas l'un de ces moments. C'est vraiment mauvais.

Comment fonctionne Exploit

Attention: ne faites pas cela sur votre Mac!

Nous vous montrons ces étapes pour vous montrer à quel point cet exploit est simple, laissez votre ordinateur non sécurisé. Faire. Ne pas. Faire. Ceci. L'exploit peut être exécuté de plusieurs façons, mais le moyen le plus simple de voir comment cela fonctionne est dans les Préférences Système. L'attaquant n'a qu'à se diriger vers Utilisateurs & Groupes, cliquer sur le verrou en bas à gauche, puis essayer de se connecter en tant que "root" sans mot de passe.

La première fois, étonnamment, un compte root sans mot de passe est créé. La deuxième fois, vous vous connecterez en tant que root. Dans nos tests cela fonctionne que l'utilisateur actuel soit un administrateur ou non.

Cela donne à l'attaquant l'accès à toutes les préférences d'administrateur dans les Préférences Système ... mais ce n'est que le début, parce que vous avez créé un nouveau système. utilisateur root sans mot de passe

Après avoir suivi les étapes ci-dessus, l'attaquant peut alors se déconnecter et choisir l'option "Other" qui apparaît sur l'écran de connexion.

De là, l'attaquant peut entrer "root" comme nom d'utilisateur et laissez le champ du mot de passe vide. Après avoir appuyé sur Entrée, ils seront connectés avec des privilèges d'administrateur système complets

Ils peuvent maintenant accéder à n'importe quel fichier sur le lecteur, même s'il est protégé par FileVault. Ils peuvent changer le mot de passe de tout utilisateur, leur permettant de se connecter et d'accéder à des choses telles que les mots de passe des courriels et des navigateurs.

Ceci est un accès complet. Tout ce que vous pouvez imaginer qu'un attaquant peut faire, ils peuvent faire avec cet exploit.

Et en fonction des fonctionnalités de partage que vous avez activées, il pourrait être possible que cela se produise à distance. Au moins un utilisateur a déclenché l'exploit à distance en utilisant le partage d'écran, par exemple.

Si le partage d'écran est activé, c'est probablement une bonne idée de le désactiver, mais qui peut dire combien d'autres moyens existent pour déclencher ce problème? Les utilisateurs de Twitter ont démontré des façons de lancer ceci en utilisant le Terminal, signifiant que SSH est aussi un vecteur potentiel. Il n'y a probablement pas de fin, cela peut être déclenché, à moins que vous ne configuriez vous-même un compte root et que vous le verrouilliez.

Comment cela fonctionne-t-il? Le chercheur en sécurité chez Mac, Patrick Wardle, explique tout ici avec beaucoup de détails. C'est assez sombre.

Mettre à jour votre Mac peut ou peut ne pas résoudre le problème

En date du 29 novembre 2017, il y a un correctif disponible pour ce problème.

C'est une fois où vous ne devriez vraiment pas t ignorer cette invite.

Mais Apple a même raté le patch. Si vous avez exécuté 10.13, installé le correctif, puis mis à niveau vers 10.13.1, le problème a été réintroduit. Apple aurait dû patcher 10.13.1, une mise à jour qui est sortie quelques semaines plus tôt, en plus de libérer le patch général. Ils ne l'ont pas fait, ce qui signifie que certains utilisateurs installent des «mises à jour» qui restaurent le correctif de sécurité, ramenant l'exploit.

Donc, même si nous vous recommandons de mettre à jour votre Mac, suivez les étapes ci-dessous.

En outre, certains utilisateurs indiquent que le correctif casse le partage de fichiers local. Selon Apple, vous pouvez résoudre le problème en ouvrant le Terminal et en exécutant la commande suivante:

sudo / usr / libexec / configureLocalKDC

Le partage de fichiers devrait fonctionner après cela. C'est frustrant, mais des bugs comme celui-ci sont le prix à payer pour des correctifs rapides.

Protégez-vous en activant Root avec un mot de passe

Même si un correctif a été publié, certains utilisateurs peuvent encore rencontrer le bug. Il y a cependant une solution manuelle qui va le réparer: il vous suffit d'activer le compte root avec un mot de passe

Pour cela, allez dans Préférences Système> Utilisateurs & Groupes, puis cliquez sur l'option "Options de connexion" dans le panneau de gauche. Ensuite, cliquez sur le bouton "Join" à côté de "Network Account Server" et un nouveau panneau apparaîtra.

Cliquez sur "Open Directory Utility" et une nouvelle fenêtre s'ouvrira

Cliquez sur le bouton de verrouillage, puis entrez votre nom d'utilisateur et mot de passe lorsque vous y êtes invité

Cliquez sur Edition> Activer l'utilisateur racine dans la barre de menu. mot de passe sécurisé.

L'exploit ne fonctionnera plus, car votre système aura déjà un compte root activé avec un mot de passe attaché

Keep Installation Updates

Soyons clairs: c'était une énorme erreur sur la partie d'Apple, et le correctif de sécurité ne fonctionne pas (et le partage de fichiers de rupture) est encore plus embarrassant. Cela dit, l'exploit était assez mauvais pour qu'Apple bouge rapidement. Nous pensons que vous devez absolument installer le correctif disponible pour ce problème et activer un mot de passe root. Espérons que bientôt Apple corrigera ces problèmes avec un autre correctif.

Mettez à jour votre Mac: n'ignorez pas ces invites. Ils sont là pour une raison.


Pourquoi les gens utilisent-ils la commande

Pourquoi les gens utilisent-ils la commande "echo" lors de l'installation de logiciels sous Linux?

Si vous utilisez Linux pour la première fois, la plupart des commandes et leurs variantes peuvent sembler confuses. Prenez la commande "echo", par exemple. Pourquoi les gens l'utilisent lors de l'installation du logiciel? La question de SuperUser d'aujourd'hui répond à la question d'un nouvel utilisateur Linux.

(how-top)

Quelle est la partition réservée au système et pouvez-vous la supprimer?

Quelle est la partition réservée au système et pouvez-vous la supprimer?

Windows 7, 8 et 10 créent une partition spéciale "System Reserved" lorsque vous les installez sur un disque vierge. Windows n'attribue normalement pas de lettre de lecteur à ces partitions, vous ne les verrez donc que lorsque vous utilisez la gestion des disques ou un utilitaire similaire. CONNEXION: Présentation du partitionnement du disque dur avec gestion des disques Le système réservé partition a été introduite avec Windows 7, donc vous ne le trouverez pas sur les versions précédentes de Windows.

(how-top)