विशाल macOS बग पासवर्ड के बिना रूट लॉगिन की अनुमति देता है। यहां फिक्स है
MacOS में एक नई खोज की गई भेद्यता उच्च सिएरा किसी को भी आपके लैपटॉप के एक्सेस की अनुमति देता है ताकि आप बिना पासवर्ड डाले किसी भी सुरक्षा प्रोटोकॉल को दरकिनार कर तुरंत रूट अकाउंट बना सकें।.
सुरक्षा समस्याओं को अतिरंजित करना आसान है। यह उन समयों में से एक नहीं है। यह वास्तव में बुरा है.
आप इसे सिस्टम वरीयताएँ> उपयोगकर्ता और समूह> के माध्यम से एक्सेस कर सकते हैं> बदलाव करने के लिए लॉक पर क्लिक करें। फिर बिना पासवर्ड के "रूट" का उपयोग करें। और इसे कई बार आज़माएं। परिणाम अविश्वसनीय है! pic.twitter.com/m11qrEvECs
- लेमी ओरहान एर्गिन (@ ब्लेमिरहान) 28 नवंबर, 2017
एक्सप्लॉइट कैसे काम करता है
चेतावनी: अपने मैक पर ऐसा न करें! हम आपको ये कदम दिखाने के लिए कह रहे हैं कि यह शोषण कितना सरल है, लेकिन वास्तव में उनका अनुसरण करने से आपका कंप्यूटर असुरक्षित हो जाएगा। करना। नहीं। करना। इस.
शोषण को कई तरीकों से चलाया जा सकता है, लेकिन यह देखने का सबसे सरल तरीका है कि यह सिस्टम वरीयता में कैसे काम करता है। हमलावर को केवल उपयोगकर्ता और समूह के प्रमुख की आवश्यकता है, नीचे बाईं ओर स्थित लॉक पर क्लिक करें, फिर अपने पासवर्ड के साथ "रूट" के रूप में लॉग इन करने का प्रयास करें.
पहली बार जब आप ऐसा करते हैं, तो आश्चर्यजनक रूप से, बिना पासवर्ड वाला एक रूट खाता बनाया जाता है। दूसरी बार जब आप वास्तव में रूट के रूप में लॉग इन करेंगे। हमारे परीक्षणों में यह परवाह किए बिना काम करता है कि वर्तमान उपयोगकर्ता प्रशासक है या नहीं.
यह सिस्टम प्रेफरेंस में हमलावर को सभी प्रशासकीय प्राथमिकताओं तक पहुँच प्रदान करता है ... लेकिन यह केवल शुरुआत है, क्योंकि आपने कोई पासवर्ड वाला एक नया, सिस्टम-वाइड रूट उपयोगकर्ता बनाया है.
उपरोक्त चरणों से गुजरने के बाद, हमलावर तब लॉग आउट कर सकता है, और लॉगिन स्क्रीन पर दिखाई देने वाले "अन्य" विकल्प को चुन सकता है.
वहां से, हमलावर उपयोगकर्ता नाम के रूप में "रूट" दर्ज कर सकता है और पासवर्ड फ़ील्ड को खाली छोड़ सकता है। Enter दबाने के बाद, उन्हें पूर्ण सिस्टम प्रशासक विशेषाधिकारों के साथ लॉग इन किया जाएगा.
वे अब ड्राइव पर किसी भी फाइल को एक्सेस कर सकते हैं, भले ही वह अन्यथा FileVault द्वारा संरक्षित हो। वे किसी भी उपयोगकर्ता के पासवर्ड को बदल सकते हैं, जिससे उन्हें ईमेल और ब्राउज़र पासवर्ड जैसी चीजों को लॉग इन करने और एक्सेस करने की अनुमति मिलती है.
यह पूर्ण पहुंच है। कोई भी चीज जो आप कल्पना कर सकते हैं कि एक हमलावर कर सकता है, वे इस शोषण के साथ कर सकते हैं.
और आपके द्वारा सक्षम की गई साझाकरण सुविधाओं के आधार पर, दूरस्थ रूप से ऐसा होना संभव है। उदाहरण के लिए, कम से कम एक उपयोगकर्ता ने स्क्रीन शेयरिंग का उपयोग करके दूरस्थ रूप से शोषण शुरू कर दिया.
यदि कुछ साझाकरण सेवाएं लक्ष्य पर सक्षम हैं - यह हमला 💯 रिमोट the के लिए काम करता है (लॉगिन प्रयास रिक्त pw के साथ रूट खाता सक्षम / बनाता है) ओह Apple .t pic.twitter.com/lbhzWZLk4v
- पेट्रिक वार्डल (@patrickwardle) 28 नवंबर, 2017
यदि आपके पास स्क्रीन शेयरिंग सक्षम है, तो इसे निष्क्रिय करना एक अच्छा विचार है, लेकिन कौन कह सकता है कि इस समस्या को ट्रिगर करने के लिए कितने अन्य संभावित तरीके हैं? ट्विटर उपयोगकर्ताओं ने टर्मिनल का उपयोग करके इसे लॉन्च करने के तरीकों का प्रदर्शन किया है, जिसका अर्थ है कि एसएसएच एक संभावित वेक्टर भी है। जब तक आप वास्तव में एक रूट खाता स्वयं सेट नहीं करते हैं और इसे लॉक नहीं करते हैं, तो शायद इसका कोई अंत नहीं है.
यह सब वास्तव में कैसे काम करता है? मैक सुरक्षा शोधकर्ता पैट्रिक वार्डल ने यहां सब कुछ बहुत विस्तार से बताया है। यह बहुत गंभीर है.
आपका मैक अद्यतन या मई समस्या को ठीक नहीं कर सकता
29 नवंबर, 2017 तक, इस समस्या के लिए एक पैच उपलब्ध है.
यह एक समय है जब आप वास्तव में, वास्तव में इस संकेत को अनदेखा नहीं करना चाहिए.लेकिन Apple ने भी पैच गड़बड़ कर दी। यदि आप 10.13 चला रहे थे, तो पैच को स्थापित किया, फिर 10.13.1 पर अपग्रेड किया गया, समस्या फिर से शुरू हो गई। ऐप्पल को 10.13.1 पैच करना चाहिए था, एक अपडेट जो सामान्य पैच जारी करने के अलावा, कुछ सप्ताह पहले आया था। उन्होंने नहीं किया, जिसका अर्थ है कि कुछ उपयोगकर्ता "अपडेट" इंस्टॉल कर रहे हैं जो सुरक्षा पैच को वापस लाते हैं, शोषण को वापस लाते हैं.
इसलिए जब हम अभी भी आपके मैक को अपडेट करने की सलाह देते हैं, तो संभवतः आपको बग को बंद करने के लिए नीचे दिए गए चरणों का भी पालन करना चाहिए.
इसके अलावा, कुछ उपयोगकर्ता रिपोर्ट कर रहे हैं कि पैच स्थानीय फ़ाइल साझाकरण को तोड़ता है। Apple के अनुसार आप टर्मिनल खोलकर और निम्नलिखित कमांड चलाकर समस्या का समाधान कर सकते हैं:
sudo / usr / libexec / configureLocalKDC
फाइल शेयरिंग इसके बाद काम करना चाहिए। यह निराशाजनक है, लेकिन इस तरह के कीड़े त्वरित पैच के लिए भुगतान करने की कीमत हैं.
एक पासवर्ड के साथ रूट को सक्षम करके अपने आप को सुरक्षित रखें
हालांकि एक पैच जारी किया गया है, कुछ उपयोगकर्ता अभी भी बग का अनुभव कर सकते हैं। हालांकि, एक मैनुअल समाधान है जो इसे ठीक करेगा: आपको बस पासवर्ड के साथ रूट खाते को सक्षम करने की आवश्यकता है.
ऐसा करने के लिए, सिस्टम प्राथमिकताएं> उपयोगकर्ता और समूह के प्रमुख, फिर बाएं पैनल में "लॉगिन विकल्प" आइटम पर क्लिक करें। फिर, "नेटवर्क खाता सर्वर" के बगल में "जुड़ें" बटन पर क्लिक करें और एक नया पैनल पॉप अप होगा.
"ओपन डायरेक्टरी यूटिलिटी" पर क्लिक करें और एक नई विंडो खुल जाएगी.
लॉक बटन पर क्लिक करें, फिर संकेत दिए जाने पर अपना उपयोगकर्ता नाम और पासवर्ड दर्ज करें.
अब मेनू बार में Edit> Enable Root User पर क्लिक करें.
एक सुरक्षित पासवर्ड दर्ज करें.
शोषण अब काम नहीं करेगा, क्योंकि आपके सिस्टम में पहले से ही एक रूट खाता होगा जो वास्तविक पासवर्ड से जुड़ा होगा.
अपडेट्स इंस्टॉल करते रहें
आइए इसे स्पष्ट करें: यह Apple की ओर से एक बड़ी गलती थी, और सुरक्षा पैच काम नहीं कर रहा था (और फ़ाइल साझा करना) और भी शर्मनाक है। ऐसा कहने के बाद, शोषण इतना बुरा था कि एप्पल को जल्दी से आगे बढ़ना पड़ा। हमें लगता है कि आपको इस समस्या के लिए उपलब्ध पैच को बिल्कुल इंस्टॉल करना चाहिए और रूट पासवर्ड को सक्षम करना चाहिए। उम्मीद है कि जल्द ही Apple इन मुद्दों को एक और पैच के साथ ठीक करेगा.
अपने मैक को अपडेट करें: उन संकेतों को अनदेखा न करें। वे वहाँ एक कारण के लिए कर रहे हैं.