Баг в macOS High Sierra, выпущенной Apple в сентябре этого года, позволяет получить root-доступ к устройствам, работающим под ее управлением. Об этом сообщает The Register со ссылкой на сообщения с форумов разработчиков и записи специалистов в Twitter.

Согласно последним, любой человек, имеющий физический доступ к компьютеру, может получить права администратора, если зайдет в настройки, требующие ввода пароля от текущего пользователя. В поле логина нужно вбить root, поле пароля оставить пустым, и после нескольких кликов по кнопке «Снять защиту» вы автоматически останетесь в системе с root-правами. Тот же баг можно воспроизвести на экране входа в macOS.

Судя по записям на форуме разработчиков Apple, опубликованным еще в июне этого года, при обновлении до High Sierra система понижала аккаунты администраторов до стандартных пользовательских.

Помимо очевидных опасностей вроде смены настроек конфиденциальности и установки зловредного ПО, этот баг позволяет управлять одной из главных функций macOS — FireVault, системой шифрования системных дисков.

Уязвимость актуальна только для тех пользователей, которые не выставили root-пароль по умолчанию. Компания Apple пообещала устранить проблему в ближайшее время и выпустила инструкцию по борьбе с багом до исправлений в следующем пакете патчей.

Всем пользователям приложений удаленного доступа к компьютерам на базе High Sierra вроде RDP и VNC рекомендуется как можно скорее установить пароль для root-аккаунта.

Новая версия macOS не первый раз попадает в заголовки новостей информационной безопасности. Так, через несколько дней после выпуска стабильной версии в ней обнаружили уязвимость утилиты «Связка ключей», хранящей пароли из различных приложений в системе. Также спустя две недели Apple опубликовала экстренный набор патчей, закрывающих брешь в системах сохранения паролей для расшифровки томов APFS и решающих проблему с приложением «Связка ключей».

Update. Уязвимости обхода аутентификации, возникшей, как пишет Apple, из-за ошибки в логике проверки подлинности регистрационных данных администратора, присвоен идентификатор CVE-2017-13872.  Соответствующий патч уже доступен и будет установлен на macOS High Sierra 10.13 и 10.13.1 в автоматическом режиме.

Update 2. Заплатка для CVE-2017-13872 была подготовлена за сутки и, видимо, из-за спешки плохо протестирована. После ее установки некоторые пользователи стали жаловаться на отказ функционала совместного использования файлов. Для исправления ситуации Apple предлагает открыть утилиту Terminal, проставить в командной строке sudo/usr/libexec/configureLocalKDC и, когда появится диалоговое окно, ввести пароль администратора.

Update 3. После установки патча некоторые пользователи, решившие перейти на новейшую сборку High Sierra — 1.13.1, обнаружили, что после ее установки баг вернулся. Apple обновила запись на сайте техподдержки и рекомендует при обновлении сборки перезагрузить компьютер.

Убедиться в наличии актуального патча можно, открыв программу «Информация о системе» и заглянув в список установленного ПО — там должна числиться позиция MRTConfigData 1.27. Это также можно сделать через утилиту Terminal, введя в командную строку what /usr/libexec/opendirectoryd. Если патч установлен успешно, эта команда на macOS High Sierra 10.13 вернет opendirectoryd-483.1.5, на 10.13.1 — opendirectoryd-483.20.7.

Категории: Главное, Кибероборона, Уязвимости