41 votos

¿Cómo puedo desactivar o eliminar la cuenta de root crea como un efecto secundario de esta Sierra Alta fallo de seguridad?

En este artículo se describe un error que entrar de root cuando se le pida una desbloquear permite a cualquier usuario para desbloquear el sistema de preferencias. Se advierte que:

No hay necesidad de hacer esto por sí mismo para comprobarlo. Hacerlo crea un "root" de la cuenta que otros pueden ser capaces de tomar ventaja de si no desactivarlo.

El artículo no se describe qué hacer si un ansiosos ingeniero reproducido el problema, y ahora hay que quitar o deshabilitar la cuenta de root.

Cómo puede esta cuenta de forma segura desactivado o eliminado?

Esta Manzana de la página se describe cómo deshabilitar la cuenta pero esto no protege contra el fallo porque el fallo sólo puede volver a habilitar la cuenta. Va a trabajar para restaurar el sistema a su estado normal con la root, una vez desactivado el fallo de seguridad es fijo.

Actualización 2017-11-29 16:43 UTC

Consulte Acerca del contenido de seguridad de la Actualización de Seguridad 2017-001 para actualizar macOS Alto de la Sierra para proteger de eludir la autenticación de administrador sin suministrar la contraseña del administrador.

40voto

Kristers Zariņš Puntos 106

Parche disponible, haga clic aquí, o simplemente actualizar en la máquina

Curiosamente no hay ningún parche para la beta y desarrollador de las versiones de OSX pero como yo sé. Voy a actualizar esta respuesta tan pronto como he oído de ellos.

Descargar el parche de arriba. Dejando el resto de la entrada para la historia :-)

El CVE CVE-2017-13872 y NIST actualizará el análisis en el futuro cercano.

Respuesta Original, relevante sin parche

En primer lugar, ¿ no deshabilitar la cuenta de root a través de la interfaz gráfica de usuario, que tiene una "discapacidad" de la cuenta de root es la causa del problema.

Usted debe habilitar el usuario root y asignarle una contraseña. Esto es importante, ya que la vulnerabilidad está disponible de forma remota así, a través de VNC y Apple Remote Desktop (para nombrar algunos)(otra fuente).

Hay dos formas básicas de hacer esto; GUI y la terminal.

En primer lugar, interfaz gráfica de usuario

Para activar la cuenta de root, vaya al Directorio "Utilidad", es decir, cmd + espacio y de búsqueda. Presione el bloqueo para desbloquear el "modo administrador", a continuación, habilitar la cuenta de root a través de editar -> "Habilitar el Usuario Root".

How to enable root

Se debe pedir la contraseña de root, por ahora introduzca su contraseña normal (para no olvidar). Si no pide una contraseña, utilice la opción Editar -> "Cambiar Contraseña de Root...".

Terminal

Si usted es más de un terminal persona, utilice la siguiente:

sudo passwd -u root
## Enter passwords as needed.... 
## (if you are using the terminal you should know what you are doing...)

Esto es suficiente con un terminal, el problema con la interfaz de usuario es que hemos de activar la cuenta para configurar una contraseña, la cual no tenemos para con el terminal.

Notas

Incluso si usted tiene una contraseña para la cuenta de root a tu equipo va a ser vulnerables si deshabilita la cuenta de root. La acción de deshabilitar la cuenta de root parece ser el culpable. Por tanto, repito, el usuario debe ser habilitado y tener una contraseña si el uso de la interfaz gráfica de usuario, mientras que a través de terminal sólo con passwd es "ok" (aunque este estado es accesible sólo a través de la interfaz de usuario). Parece que el "Deshabilitar Usuario Root" en el Directorio "Utilidad" quita la contraseña para la cuenta de root, en el sentido de darle una contraseña de menos de root de cuenta de que es vulnerable.

Parece que está tratando de entrar con "root" en los sistemas de inicio de sesión-ventana permite la cuenta de root si está desactivado previamente. Es decir, con una movilidad de la root de la cuenta que usted necesita para entrar en la root de dos veces en un sistemas de inicio de sesión de windows para obtener acceso root, y (según mis pruebas) en el primer intento la cuenta de root habilitado (sin contraseña si no se establece a través de la passwd), y en el segundo intento de ir a través de.

Parece que el tema ha estado en el abierto desde por lo menos 2017-11-13 (13 de noviembre), cuando se menciona en el foro de soporte de Apple.

Por favor, demostrar que estoy equivocado, realmente me gusta estar equivocado ahora.

Miedo de actualización

Después de habilitar el root sin contraseña de la cuenta (es decir, a través de panel de preferencias del sistema y haga clic en un "bloqueo" y entrar en "root" con la contraseña en blanco uno, dos o tres veces (el número de veces depende del estado inicial)) es posible iniciar sesión en el equipo de la principal pantalla de inicio de sesión usando "root" y la contraseña en blanco (!). SSH / Telnet no parece funcionar, pero Apple Remote Desktop, Compartir la Pantalla y VNC son vulnerables.

Así que para los administradores de redes que podrían ser de interés para quitar temporalmente los paquetes a los puertos siguientes:

  • 5900-5905(ish, para ser ninja seguro) para obtener el máximo común VNC puertos. VNC comienza a 5900 por defecto y enumera hacia arriba si está utilizando varias pantallas (infrecuente). Uso Compartido de pantalla y de Escritorio Remoto de Apple también parece que el uso de estos puertos (lista de software de Apple puertos)
  • 3283 y 5988 para Apple Remote Desktop (lista de software de Apple puertos)

Lectura adicional:

Un valiente intento de hacer referencia a otras fuentes de lidiar con el problema. Editar y actualizar mi respuesta, si usted tiene más.

10voto

Oskar Puntos 1242

Si usted no puede instalar el parche oficial o no quieren confiar en que funcionó, a continuación,

Usted no desea deshabilitar el usuario root en la Alta Sierra.

Para garantizar tu Mac, habilitar la root con un largo de contraseña segura.

No estamos cambiando esto en el trabajo hasta el siguiente punto de lanzamiento es para macOS que probablemente sería 10.13.2


A menos que usted tome acción, el usuario root está deshabilitado fuera de la caja y esto es malo si su Mac no está parcheado correctamente.

Si lo desea, opcionalmente endurecer la concha hasta que Apple tiene un oficial de revisión o de corrección.

Aquí hay una gran secuencia de comandos para establecer una al azar contraseña de root y cambiar / ajustar el shell de root a /usr/bin/false , de modo que incluso si la contraseña es adivinado, el shell de root no se puede iniciar en:

Es, básicamente, tres cosas:

rootpassword=$(openssl rand -base64 32)
/usr/bin/dscl . -passwd /Users/root "$rootpassword"
/usr/bin/dscl . -create /Users/root UserShell /usr/bin/false

El UserShell crear es si la cáscara no se establece, y el script comprueba si existe una shell y -changees que en lugar de -createing.

¿Cómo puedo protegerme de la root de la vulnerabilidad en macOS Alta de la Sierra?

2voto

bluesmoon Puntos 246

Ejecutar una actualización de software de la App Store. Apple ha publicado una actualización de seguridad de esta mañana.

0voto

moneyt Puntos 146

Debe iniciar la sesión como usuario root y cambiar la contraseña a algo fuerte. Si realmente crea una nueva cuenta (como oposición a permitir que la ya existente de la cuenta de root) se debe eliminar esa cuenta en primer lugar.

0voto

Apple acaba de lanzar una actualización para corregir el problema.

Actualización De Seguridad 2017-001 https://support.apple.com/en-us/HT208315

También para evitar el acceso no autorizado a ordenadores Mac, usted debe habilitar la cuenta del usuario root y establecer una contraseña específicamente para el usuario root.

https://support.apple.com/en-ph/HT204012

Si la cuenta del usuario root es activo, asegúrese de cambiar la contraseña sólo para asegurarse de que la contraseña en blanco vulnerabilidad no está configurado.

AppleAyuda.com

AppleAyuda es una comunidad de usuarios de los productos de Apple en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by:

X