Bug macOS besar Memungkinkan Root Login Tanpa Kata Sandi. Inilah Perbaikannya
Kerentanan yang baru ditemukan di macOS High Sierra memungkinkan siapa pun yang memiliki akses ke laptop Anda dengan cepat membuat akun root tanpa memasukkan kata sandi, melewati protokol keamanan apa pun yang telah Anda buat.
Sangat mudah untuk membesar-besarkan masalah keamanan. Ini bukan kali seperti itu. Ini sangat buruk.
Anda dapat mengaksesnya melalui System Preferences> Users & Groups> Klik kunci untuk melakukan perubahan. Kemudian gunakan "root" tanpa kata sandi. Dan coba beberapa kali. Hasilnya tidak bisa dipercaya! pic.twitter.com/m11qrEvECs
- Lemi Orhan Ergin (@lemiorhan) 28 November 2017
Bagaimana Eksploitasi Bekerja
Peringatan: jangan lakukan ini di Mac Anda! Kami menunjukkan kepada Anda langkah-langkah ini untuk menunjukkan betapa sederhananya exploit ini, tetapi sebenarnya mengikuti mereka akan membuat komputer Anda tidak aman. Melakukan. Tidak. Melakukan. Ini.
Eksploitasi dapat dijalankan dengan banyak cara, tetapi cara paling sederhana untuk melihat cara kerjanya adalah di System Preferences. Penyerang hanya perlu menuju Pengguna & Grup, klik kunci di kiri bawah, lalu coba masuk sebagai "root" tanpa kata sandi.
Pertama kali Anda melakukan ini, luar biasa, akun root tanpa kata sandi dibuat. Kali kedua Anda benar-benar masuk sebagai root. Dalam pengujian kami ini berfungsi terlepas dari apakah pengguna saat ini adalah administrator atau tidak.
Ini memberi penyerang akses ke semua preferensi administrator di System Preferences ... tapi itu baru permulaan, karena Anda telah membuat pengguna root baru di seluruh sistem tanpa kata sandi.
Setelah melalui langkah-langkah di atas, penyerang kemudian dapat keluar, dan memilih opsi "Lainnya" yang muncul di layar login.
Dari sana, penyerang dapat memasukkan "root" sebagai nama pengguna dan membiarkan bidang kata sandi kosong. Setelah menekan Enter, mereka akan login dengan hak istimewa administrator sistem penuh.
Mereka sekarang dapat mengakses file apa pun di drive, bahkan jika itu dilindungi oleh FileVault. Mereka dapat mengubah kata sandi pengguna mana pun, yang memungkinkan mereka untuk masuk dan mengakses hal-hal seperti email dan kata sandi browser.
Ini akses penuh. Apa pun yang dapat Anda bayangkan penyerang dapat lakukan, mereka dapat melakukannya dengan exploit ini.
Dan tergantung pada fitur berbagi mana yang telah Anda aktifkan, ini mungkin terjadi secara remote. Setidaknya satu pengguna memicu exploit dari jarak jauh menggunakan Screen Sharing, misalnya.
Jika layanan berbagi tertentu diaktifkan sesuai target - serangan ini tampaknya berfungsi 💯 jarak jauh 🙈💀☠️ (upaya login mengaktifkan / membuat akun root dengan pw kosong) Oh Apple 🍎😷🤒🤕 pic.twitter.com/lbhzWZLk4v
- patrick wardle (@patrickwardle) 28 November 2017
Jika Anda mengaktifkan berbagi layar, mungkin itu ide yang bagus untuk menonaktifkannya, tetapi siapa yang dapat mengatakan berapa banyak cara potensial yang ada untuk memicu masalah ini? Pengguna Twitter telah menunjukkan cara untuk meluncurkan ini menggunakan Terminal, yang berarti SSH adalah vektor potensial juga. Mungkin tidak ada akhirnya cara ini dapat dipicu, kecuali jika Anda benar-benar membuat akun root sendiri dan menguncinya.
Bagaimana ini semua benar-benar bekerja? Peneliti keamanan Mac Patrick Wardle menjelaskan semuanya di sini dengan banyak detail. Cukup suram.
Memperbarui Mac Anda Mungkin atau Mungkin Tidak Memperbaiki Masalah
Pada 29 November 2017, ada tambalan yang tersedia untuk masalah ini.
Ini adalah satu kali ketika Anda benar-benar tidak boleh mengabaikan prompt ini.Tetapi Apple bahkan mengacaukan tambalan. Jika Anda menjalankan 10.13, menginstal tambalan, lalu memutakhirkan ke 10.13.1, masalahnya muncul kembali. Apple seharusnya menambal 10.13.1, pembaruan yang keluar beberapa minggu sebelumnya, selain merilis tambalan umum. Mereka tidak, yang berarti beberapa pengguna menginstal "pembaruan" yang memutar kembali patch keamanan, membawa kembali exploit.
Jadi, sementara kami masih menyarankan memperbarui Mac Anda, Anda mungkin juga harus mengikuti langkah-langkah di bawah ini untuk menutup bug sendiri.
Selain itu, beberapa pengguna melaporkan bahwa tambalan merusak berbagi file lokal. Menurut Apple Anda dapat menyelesaikan masalah dengan membuka Terminal dan menjalankan perintah berikut:
sudo / usr / libexec / configureLocalKDC
Berbagi file akan berfungsi setelah ini. Ini membuat frustrasi, tetapi bug seperti ini adalah harga yang harus dibayar untuk perbaikan cepat.
Lindungi Diri Anda dengan Mengaktifkan Root Dengan Kata Sandi
Meskipun tambalan telah dirilis, beberapa pengguna mungkin masih mengalami bug. Namun, ada solusi manual yang akan memperbaikinya: Anda hanya perlu mengaktifkan akun root dengan kata sandi.
Untuk melakukan ini, buka System Preferences> Users & Groups, lalu klik item "Opsi Masuk" di panel kiri. Kemudian, klik tombol "Bergabung" di sebelah "Network Account Server" dan panel baru akan muncul.
Klik "Open Directory Utility" dan jendela baru akan terbuka.
Klik tombol kunci, lalu masukkan nama pengguna dan kata sandi Anda saat diminta.
Sekarang klik Edit> Enable Root User di bilah menu.
Masukkan kata sandi yang aman.
Eksploitasi tidak akan berfungsi lagi, karena sistem Anda sudah memiliki akun root yang diaktifkan dengan kata sandi aktual yang terpasang padanya.
Terus Menginstal Pembaruan
Mari kita perjelas: ini adalah kesalahan besar di pihak Apple, dan patch keamanan tidak berfungsi (dan menghancurkan file sharing) bahkan lebih memalukan. Karena itu, eksploitasi itu cukup buruk sehingga Apple harus bergerak cepat. Kami pikir Anda benar-benar harus menginstal tambalan yang tersedia untuk masalah ini dan mengaktifkan kata sandi root. Semoga Apple segera memperbaiki masalah ini dengan tambalan lain.
Perbarui Mac Anda: jangan abaikan petunjuk itu. Mereka ada di sana karena suatu alasan.