パスワードを忘れた? アカウント作成
13467460 story
MacOSX

macOS 10.13.1(High Sierra)でパスワードなしで管理者権限を取得できる脆弱性が見つかる 104

ストーリー by hylom
スペースバー連打でログイン以来の衝撃 部門より

macOS 10.13.1(High Sierra)で、パスワードの入力が求められるユーザー認証ダイアログをバイパスできる不具合が発見された。ユーザー名に「root」と入力し、何度かボタンをクリックするだけでパスワードを入力することなしに認証が通ってしまうという(TechCrunchRegisterこの問題を発見したLemi Orhan ErginのTweetSlashdot)。

この操作はログイン画面でも行えるそうで、そうすると勝手にシステム管理権限を持つ「root」アカウントが有効となり、rootユーザーでのログインに成功してしまうという。修正がリリースされるまでの当面の対策としてはrootユーザーを手動で有効にしてパスワードを設定しておくというものがあるようだ。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • 忘れ物 (スコア:2, 参考になる)

    by Anonymous Coward on 2017年11月29日 18時47分 (#3320719)
    • by Anonymous Coward on 2017年11月29日 23時45分 (#3320970)

      このAppleサイトの説明内容に間違いがありましたので追記投稿。

      MacOS High Sierraでは、この説明の「無効にする」で設定してもrootで鍵が飽きました。 
      10.13.1ではrootのパスワードを設定して有効化していないとrootではpassword無しでカギが開くようです。

      投稿コメント#3320882 >>> by Anonymous Coward on 2017年11月29日 21時13分 (#3320882)
      で紹介のサイトページの説明に、無効設定の処理をしても「カギが開くじゃないですかぁぁぁぁ」

      # 何てこったぁappleさん

      親コメント
      • by Anonymous Coward on 2017年11月30日 10時31分 (#3321142)

        rootが有効であろうが無効であろうが問答無用で
        ってのが今回の穴なので
        回避策は
        「rootにパスワード設定しましょう」
        でしかないのでは?

        んでもってこのストーリで
        回避策であるrootにパスワードうお設定する方法
        への公式へのリンクがなかったから
        「忘れ物」なんじゃないでしょうか

        親コメント
        • Re:忘れ物 (スコア:3, 参考になる)

          by Anonymous Coward on 2017年11月30日 10時49分 (#3321149)

          とおもったらもっとひどかった

          ・対策としてrootを有効化しパスワードを設定

          ・念のためパスワードを設定したrootを無効化

          ・パスワードなしのroot奪取可能状態復活

          https://www.jpcert.or.jp/m/at/2017/at170045.html [jpcert.or.jp]

          IV. 回避策本設定の問題に対しては次の回避策が有効とされています。

          - root ユーザのパスワードを適切に設定する

          なお、パスワードを設定後、「ルートユーザを無効にする」に再設定すると、当該問題を再度悪用される可能性があるため、注意が必要です。

          正しく
          何てこったぁappleさん
          でしたorz

          親コメント
    • by Anonymous Coward

      ありがとうございます。
      Mac初心者では非常に助かった投稿内容でした。

  • by Anonymous Coward on 2017年11月29日 20時04分 (#3320810)

    こんなヤバい脆弱性にも関わらず、Appleに事前に連絡もせず、いきなりTwitterでつぶやいた発見者の人に何考えてんだとのコメントが結構寄せられているらしい。
    確かに、おかげさまでゼロデイどころじゃない大騒ぎになってしまったわけで、いきなりツィートはまずい。
    しかし、見つけたのが自分だったとして、こんな面白い衝撃の脆弱性、ツィートせずにいられるかというと無理だなと思った。

    • by Anonymous Coward on 2017年11月30日 5時50分 (#3321031)

      誰だってここまで間抜けなセキュリティーホールがあるとは思わないだろう

      親コメント
    • by Anonymous Coward

      仮にリテラシのない「素朴なユーザ」がそれを発見して、それが脆弱性なのかそういう物なのか区別がつかず、「こんな事出来るよー」と呟いたとして誰が責められよう。

  • by Anonymous Coward on 2017年11月30日 2時01分 (#3321001)

    About the security content of Security Update 2017-001
    https://support.apple.com/en-us/HT208315 [apple.com]

    さすがに凶悪すぎたし、当然の早さか。この短期間で被害にあった人いるのかな?

  • by take-ash (28862) on 2017年11月30日 6時37分 (#3321037) ホームページ

    macOS High Sierra の設定に関する注意喚起 JPCERT-AT-2017-0045
    http://www.jpcert.or.jp/at/2017/at170045.html [jpcert.or.jp]

    ついでにNHKニュースも
    第三者がログイン可能に 最新版「macOS」に深刻な欠陥
    http://www3.nhk.or.jp/news/html/20171129/k10011240031000.html [nhk.or.jp]

    --
    # SlashDot Light [takeash.net] やってます。
  • テストすらしてないですよねこれ、、、
    これで「安全だ」と言い張るのはもう無理でしょう

  • by Anonymous Coward on 2017年11月29日 21時13分 (#3320882)

    https://applech2.com/archives/20171129-high-sierra-root-address-issue-... [applech2.com]

    > 画面共有が有効なMacは5900番ポートをチェックすれば見つけられるので、rootでログインできそうなMacを探しモバイルアプリでMacを乗っ取るのにも苦労しないと思います。

    なんか、Appleのバグってかなり基本的な部分を蔑ろにした物多い印象。かなりマズいね。起きた現象も、それが起きる理由も。

    • by Anonymous Coward on 2017年11月29日 23時51分 (#3320973)

      > なんか、Appleのバグってかなり基本的な部分を蔑ろにした物多い印象。かなりマズいね。起きた現象も、それが起きる理由も。

      それを許している、許すように大声で叫んで暴れるApple信者も共犯です

      ここ最近、異常なApple信者、他社叩きのモデレータ工作が行われ続けてきていますが、
      さすがにスラド全体として「おかしいぞ、これ」と認識するべきでしょう

      それが、Apple製品がまともな品質に戻るための第一歩です

      親コメント
  • これだけの超巨大なセキュリティホールを作りこんでおきながら、

    http://itpro.nikkeibp.co.jp/atcl/news/17/113002768/ [nikkeibp.co.jp]

    > macOSの脆弱性修正パッチ公開、説明は「なるべく早くインストール」だけ

    ときました

    あのー、Apple様、どこまで社会をなめてるんでしょうか?

    素直に稚拙も稚拙、救いようのない超巨大脆弱性を入れてしまったんですと釈明しましょうよ
    そのくらいの分別もなくしてしまったところの製品なんて、もう使うわけないじゃないですか

    もしこんなことが許される、また許すような人がいるなら、もはやApple、Apple製品利用者は異常としか言えませんよ

  • ターミナルでも root 化可能だったが、Security Update 2017-001 でこちらも同時に修正されたとのこと。

    High Sierraの「I am root」問題はsuコマンドでも可能だったことが判明。 | AAPL Ch.
    https://applech2.com/archives/20171130-high-sierra-i-am-root-su-command.html [applech2.com]

    josé nieto @xiam
    https://twitter.com/xiam/status/935878591082049536 [twitter.com]

    I found yet ANOTHER WAY of getting root on High Sierra w/o providing a password:

    1. Open a terminal and type "su".
    2. When asked for a password press {ARROW UP} and {ENTER} instead.
    3. # PROFIT!!11

    (doesn't work if you've already set a password for root)
    #FullDisclosure

    --
    # SlashDot Light [takeash.net] やってます。
  • by Anonymous Coward on 2017年11月29日 18時35分 (#3320710)

    rootユーザを有効化していなくても入れるというのは結構ポイント高い(何の)。

    • by Anonymous Coward

      FBIやNSAのバックドアとして素晴らしい

      • by Anonymous Coward on 2017年11月29日 18時42分 (#3320715)

        若干厳しい条件があるもののリモートからでもログインできるらしい。
        もちろんパスワードなしで。もちろんrootに。

        親コメント
        • by Anonymous Coward

          ソース下さい。信じないわけじゃないけど本当ならMacの電源を落とさないといけない。

          • by Anonymous Coward on 2017年11月29日 18時59分 (#3320737)

            たとえできたとしても、WAN経由だとそう簡単には行かないですよ。

            # 家庭内からのアタックの危険ならご苦労様

            親コメント
            • by Anonymous Coward

              これまで報告を読んできた限りGUIコンポーネントのバグっぽいので、あくまでlocal rootの脆弱性でありremote rootじゃないと思うのですが、#3320715みたいに自信たっぷりに言われちゃうと不安になります。

              local rootだから安心とはいかないけど、こちらはサーバー系など動かしていないただの家庭ユーザーなので、念の為にrootにパスワードを設定した上でパッチが出るまでは新規ソフトのインストールはしないようにしておけばまあ大丈夫だろうと考えてたのですが・・・。

              法人系のシステム管理者はマジで頭が痛いでしょうね。お察しします。

          • by Anonymous Coward

            画面共有してるとまずいってさ。そりゃそうだわな。

          • by Anonymous Coward

            電源落とすよりもrootにパスワードを設定する方が簡単なような

      • by Anonymous Coward

        猫でもできるからな

    • by Anonymous Coward

      WindowsもデフォルトでパスなしAdministratorがいるけど
      管理者権限で意図的にコマンド打たないと
      さすがに有効化はされんもんね

      ユーザー認証ダイアログで
      ユーザー名に「Administrator」と入力し、
      何度かボタンをクリックするだけで
      認証が通ってしまうWindowsがあったら
      こんな静かな騒ぎでは済まなかったろうね

      /*
      うちの従業員はみんなWindowsでよかった。。。
      とおもったら経営陣がMacでしたorz
      */

  • by Anonymous Coward on 2017年11月29日 18時45分 (#3320717)

    タイトルオンリー

  • by Anonymous Coward on 2017年11月29日 19時02分 (#3320739)

    帰り電車内でスマホで見て吹きそうになったが
    帰宅後テレビをつけたらNHKが18時のニュースで報道してて改めて吹いた。

    ここまで来ると直しました以上、じゃ済まないですよね。
    誰か責任とるのかな・・・

    • by Anonymous Coward

      わかりました。お詫びと言っては何ですが、次期MacBookはM字ハゲディスプレイにします。すごいでしょ?

    • by Anonymous Coward

      ウズウズしてんなあ

  • by Anonymous Coward on 2017年11月29日 19時07分 (#3320746)

    前にも「ヒントを表示」でパスワードが表示される [security.srad.jp]なんてバグもありましたし
    もうちょっとなんとかならないものか

  • by Anonymous Coward on 2017年11月29日 19時19分 (#3320761)

    商品のコンセプトは悪くないのに、開発能力が微妙だよね、Appleは。
    一番最初の頃はそうでもなかったんじゃないかと思うんだけど。
    本当に初期はMSが無理無理カタツムリしてたGUIをいち早く実装したり、ハード面でもウォズニアックがいたわけだし。
    いつからこうなったのやら。
    折角BSD流用してるのに、結局Windowsよりセキュリティ駄目じゃないか。

    • by Anonymous Coward on 2017年11月29日 20時27分 (#3320841)

      Appleはもともと詰めが甘いところがあった
      Appleの言うやり方ではスマートにできても、
      「じゃぁこういうときは?」ってなると結局設定ファイルをターミナルからいじったり、
      ターミナルでコマンドを叩いたり・・・

      セキュリティもそう。詰めが甘い。

      親コメント
    • by albireo (7374) on 2017年11月30日 0時10分 (#3320977) 日記

      つまりセキュリティなど意識する必要のなかったころはまだまともだったと
      さすがに時代が違いすぎて同列に語るのは無理があるわ

      --
      うじゃうじゃ
      親コメント
    • by Anonymous Coward
      テストまで含めた開発能力だね
      設計や実装で見つけられなくてもテストで見つけないとね
typodupeerror

192.168.0.1は、私が使っている IPアドレスですので勝手に使わないでください --- ある通りすがり

読み込み中...