{"id":2175,"url":"\/distributions\/2175\/click?bit=1&hash=803b6e1bcbd9dfc4ba9456fda887a878c80d24df8d3a575913b14876e18923a5","title":"TJ \u0437\u0430\u043a\u0440\u043e\u0435\u0442\u0441\u044f 10 \u0441\u0435\u043d\u0442\u044f\u0431\u0440\u044f \u2014\u00a0\u043f\u0440\u043e\u0447\u0438\u0442\u0430\u0439\u0442\u0435 \u0430\u043d\u043e\u043d\u0441 \u0441 \u0434\u0435\u0442\u0430\u043b\u044f\u043c\u0438","buttonText":"\u0427\u0438\u0442\u0430\u0442\u044c","imageUuid":"d1d355d8-93a3-5140-aeae-14b03046b760","isPaidAndBannersEnabled":false}
Технологии
Илья

Уязвимость в macOS High Sierra позволяет стать администратором без ввода пароля

Для этого нужен только физический доступ к устройству и несколько секунд.

В macOS High Sierra обнаружили уязвимость, которая позволяет любому получить расширенные права суперпользователя root. О находке сообщил в Твиттере турецкий эксперт по информационной безопасности Леми Орхан.

Обнаруженный баг даёт возможность простым пользователям системы активировать расширенные права и получить доступ к любым данным устройства, включая системные файлы.

Для этого в разделе настроек «Пользователи и группы» необходимо нажать на кнопку с замком. Откроется окно с требованием ввести логин и пароль. В первое поле необходимо ввести root, а второе активировать кликом, но оставить пустым, после этого нажав enter.

В результате манипуляций любой пользователь вне зависимости от активированных прав может назначить себя администратором.

В официальной инструкции от Apple говорится, что включить суперпользователя root можно только с помощью сложных манипуляций из раздела настроек.

Скриншот support.apple.com

Однако эксперимент TJ показал, что в систему можно войти под суперпользователем root, даже если он не активирован. Для этого нужно сначала выйти из действующего аккаунта через кнопку «завершить сеанс», после чего откроется окно с логином и паролем, куда достаточно снова ввести только имя пользователя — root. В системе появится новый аккаунт с расширенными правами, причём для других пользователей он останется невидимым.

Уязвимость работает в актуальной версии системы 10.13.1, а также в следующем релизе 10.13.2 Public Beta 4, который сейчас проходит публичное тестирование.

Чтобы защититься от уязвимости, достаточно активировать суперпользователя root и вручную назначить ему какой-либо пароль.

0
24 комментария
Написать комментарий...
Недовольный коктейль
В macOS High Sierra обнаружена уязвимость позволяющая повысить права доступа обычного пользователя до администратора

Тебе не придется пользоваться уязвимостью, если ты и так сидишь под администратором

Ответить
Развернуть ветку
Белорусский Мика

без пароля.

Ответить
Развернуть ветку
Сильный меч

Комментарий недоступен

Ответить
Развернуть ветку
Роскошный фитиль

Вы долбоёбы, это не баг, это хуйня - мелочь. Вы все - мусор ебаный. Ошибки совершают все, а тут вообще проблемы с потоком атомов в системе Вашим слабым умам не понять. Ну, как говорится, серьёзная компания - серьёзные проблемы. Аутисты ебучие!

(c) Парень под 100кг.

Ответить
Развернуть ветку
Понятный алмаз

Спасибо, я дополню

Ответить
Развернуть ветку
Ракетный калькулятор

взлом эпла мне напоминаеь ввод читов на приставке

Ответить
Развернуть ветку
Слышный браслет
Ответить
Развернуть ветку
Необыкновенный бинокль

Комментарий недоступен

Ответить
Развернуть ветку
Партийный украинец

У меня рут был отключён, но на всякий случай поставил пароль qwerty123

Ответить
Развернуть ветку
Молодежный блик

Если диск зашифрован с помощью File Vault?

Ответить
Развернуть ветку
Передовой пёс_анон

Вообще, если диск не зашифрован, то при наличии физического доступа существует миллион и один способ восстановить пароль. И даже если в ос сделают какую-то защиту, то все равно данные скачать всегда можно. Вопрос, разве что, времени.
Если диск зашифрован, а компьютер заблокирован (ещё лучше — выключен), ничего, кроме взлома алгоритма шифрования или перебора ключа, не поможет получить доступ к системе, поскольку данные зашифрованы с ключом, сгенерированным с учётом пользовательского пароля.
В случае, если на компьютер уже вошли под любым юзером, диски расшифрованы и можно спокойно использовать эту уязвимость для повышения своих привелегий.

Ответить
Развернуть ветку
Молодежный блик

Спасибо.
Об этом и речь. Какой root, если при зашифрованном диске нужно вводить пароль FileVault?

Хотя, я смотрю, у некоторых итак не воспроизводится. :) Без зашифрованных дисков.

Ответить
Развернуть ветку
Понятный алмаз

Неважно, чем зашифрован диск, уязвимость в корне системы

Ответить
Развернуть ветку
Невозможный вентилятор

Уязвимость в корне леса

Ответить
Развернуть ветку
Органический фитиль

Уязвимость в другом замке

Ответить
Развернуть ветку
Здешний американец

Что за трек в видео использован?

Ответить
Развернуть ветку
Понятный алмаз

в начале написано

Ответить
Развернуть ветку
Здешний американец

точно, спасибо

Ответить
Развернуть ветку
Энергичный супер_стар

после установки пароля рута можно отключать?

Ответить
Развернуть ветку
Понятный алмаз

я не проверял, что с ним после этого будет, возможно пароль сотрётся при отключении аккаунта, а вот активировать его заново пока что может кто угодно.

Ответить
Развернуть ветку
Передовой пёс_анон

Так он по дефолту и отключён. Вопрос в том, какого хера можно залогиниться под ним в таком случае?

Ответить
Развернуть ветку
Полезный Петя

Комментарий недоступен

Ответить
Развернуть ветку
Санитарный ГОСТ

Вот поэтому я сижу до сих пор на Sierra, а обычно обновляюсь по весне. Привычка еще со времен пользования виндой, что до первого сервис пака лучше не переходить ☺

Ответить
Развернуть ветку
Передовой пёс_анон

Я на беты обновляюсь вообще обычно, летом уже. Потому что не люблю ждать :)
Хотя этот релиз - полное говно, если честно. Действительно, только вот в текущих апдейтах доделали систему.
Хуй знает, чем они там занимаются сейчас, что в релизах так много косяков. Надеюсь, исправятся.

Ответить
Развернуть ветку
Читать все 24 комментария
null