2 votos

Por qué no puedo leer /private/var/db/ConfigurationProfiles/Store en MacOS 10.13

Estoy tratando de configurar una nueva utilidad de copia de seguridad en mi sistema, y estoy recibiendo un error que no puede obtener los archivos en la carpeta /private/var/db/ConfigurationProfiles en MacOS 10.13.3.

No tengo el problema bajo una VM que ejecuta MacOS 10.12 - pero si intento leer /private/var/db/ConfigurationProfiles/Store Entonces me sale un error:

ComputerName:~ root# cd /private/var/db/ConfigurationProfiles/
ComputerName:ConfigurationProfiles root# ls
.cloudConfigNoActivationRecord
.noActivationRecord
Settings
Setup
Store
com.apple.ManagedClient.enrollagent.plist
ComputerName:ConfigurationProfiles root# cd Store 
-sh: cd: Store: Not a directory
ComputerName:ConfigurationProfiles root# ls -lah
ls: Store: Operation not permitted
total 0
drwxr-xr-x    8 root  wheel   256B 25 Jan 07:51 .
drwxr-xr-x  108 root  wheel   3.4K 14 Feb 12:57 ..
-rw-r--r--    1 root  wheel     0B 13 Dec  2015 .cloudConfigNoActivationRecord
-rw-r--r--    1 root  wheel     0B 17 Dec  2014 .noActivationRecord
drwxr-xr-x@   4 root  wheel   128B 25 Jan 07:51 Settings
drwx------    3 root  wheel    96B 15 Feb 22:17 Setup
-rw-r--r--    1 root  wheel   490B  9 Sep  2014 com.apple.ManagedClient.enrollagent.plist

La información sobre el archivo en el Finder muestra permisos desconocidos:

Get Info for file

He probado lo mismo en una VM que ejecuta un MacOS 10.13 Beta (por lo tanto, una instalación completamente separada), y tengo el mismo problema.

¿Alguna idea de lo que está pasando aquí, si tengo que corregirlo, o si sólo tengo que excluir esta ruta de mis copias de seguridad?

Gracias.

1voto

David Smith Puntos 19

Sí, definitivamente está protegido por la protección de integridad del sistema. Al deshabilitarla se muestra correctamente el archivo como un directorio. El mío tenía un .plist en blanco.

0voto

sayan9241 Puntos 1

Se trata de un problema de permisos de lectura/escritura. Pruebe estos pasos.

Encuentra estas teclas en tu teclado comando+i esto abrirá la ventana de obtener información

Una vez que se abra la ventana, desplácese hacia abajo y haga clic en la opción de compartir y permisos

Ahora bien, si no ve su nombre de usuario en el archivo que aparece después de hacer clic en compartir y permisos, añada su nombre de usuario (Admin) haciendo clic en el signo más

Ahora bien, si esto no funciona, vuelva a hacer clic en el signo más y añada el administrador (primero compruebe si el administrador está visible en el archivo o no después de hacer clic en compartir y permiso)

Tras pulsar comando+i verás una ventana como ésta, tras la cual tendrás que hacer clic en el icono del candado. (Yo ya lo he desbloqueado por lo que hay un signo de desbloqueo)

enter image description here

A continuación, introduzca su contraseña

Ahora aparecerá una segunda ventana superpuesta en la pantalla de tu mac

Ahora, tendrá que seleccionar su nombre de usuario o administradores y añadirlo al campo de compartir y permisos

Después de eso no habría ningún problema de permisos.

enter image description here

0 votos

Gracias por tus comentarios Sayan. Lamentablemente ya he escalado al usuario Root en la salida de la Terminal para obtener los máximos permisos, y editaré mi post para mostrar lo que muestra el Sharing & Permissions.

0 votos

Para quien quiera añadir desde la lista completa de usuarios/grupos del sistema, mantenga pulsado alt al hacer clic en el botón más.

-2voto

David Smith Puntos 19

Editado: Definitivamente tu kernel está bloqueando el acceso lo que te impide leer el archivo.

Probé con lsof -b que evita los bloqueos del kernel y me dijo que no podía abrirlo debido a que se usaba -b que indica que el kernel está bloqueando el acceso.

Parece que esto apoyaría la teoría del malware, ya que nunca he configurado un perfil de configuración en mi ordenador. El archivo se creó exactamente 10 horas después de que se reinstalara mi sistema operativo.

Original: (Disculpen si esto es demasiado teórico, pero la mayoría de la gente ni siquiera cree en el malware para los Mac)

Pero parece que aquí pasa algo raro. Personalmente creo que el malware/modificado BOOTROM/BIOS/kernel (prueba y cat /dev como "cat /dev"). Pero sí nada funciona en este archivo incluyendo stat, cat, more, ls, rm, cp, file, ln. Es interesante teniendo en cuenta que es un archivo relacionado con el perfil de configuración que parece implicar que hay, de hecho, un perfil de configuración instalado en el equipo, que comprensiblemente querría evitar que un usuario acceda al perfil de configuración para el equipo si estuviera legítimamente instalado como en un equipo de trabajo. Sin embargo, esto es en mi ordenador personal ¿en el tuyo también?

Veo que también tienes un archivo managedclient .plist que sería las preferencias de una cuenta de administrador en tu ordenador. ¿Has configurado un usuario con configuración de control parental o algo así? Si no es así, ¿puedes abrir ese archivo?

No tiene sentido que el usuario Root no pueda hacer nada en este archivo..nunca he visto uno tan protegido. Supongo que la siguiente opción sería desactivar SIP en el modo de recuperación "csrutil disable; reboot" pero normalmente incluso los archivos protegidos por SIP son legibles.

AppleAyuda.com

AppleAyuda es una comunidad de usuarios de los productos de Apple en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by:

X