macOS 10.13.1(High Sierra)でパスワードなしで管理者権限を取得できる脆弱性が見つかる 104
ストーリー by hylom
スペースバー連打でログイン以来の衝撃 部門より
スペースバー連打でログイン以来の衝撃 部門より
macOS 10.13.1(High Sierra)で、パスワードの入力が求められるユーザー認証ダイアログをバイパスできる不具合が発見された。ユーザー名に「root」と入力し、何度かボタンをクリックするだけでパスワードを入力することなしに認証が通ってしまうという(TechCrunch、Register、この問題を発見したLemi Orhan ErginのTweet、Slashdot)。
この操作はログイン画面でも行えるそうで、そうすると勝手にシステム管理権限を持つ「root」アカウントが有効となり、rootユーザーでのログインに成功してしまうという。修正がリリースされるまでの当面の対策としてはrootユーザーを手動で有効にしてパスワードを設定しておくというものがあるようだ。
忘れ物 (スコア:2, 参考になる)
Mac でルートユーザを有効にする方法やルートパスワードを変更する方法 [apple.com]
Re:忘れ物 (スコア:1)
このAppleサイトの説明内容に間違いがありましたので追記投稿。
MacOS High Sierraでは、この説明の「無効にする」で設定してもrootで鍵が飽きました。
10.13.1ではrootのパスワードを設定して有効化していないとrootではpassword無しでカギが開くようです。
投稿コメント#3320882 >>> by Anonymous Coward on 2017年11月29日 21時13分 (#3320882)
で紹介のサイトページの説明に、無効設定の処理をしても「カギが開くじゃないですかぁぁぁぁ」
# 何てこったぁappleさん
Re:忘れ物 (スコア:1)
rootが有効であろうが無効であろうが問答無用で
ってのが今回の穴なので
回避策は
「rootにパスワード設定しましょう」
でしかないのでは?
んでもってこのストーリで
回避策であるrootにパスワードうお設定する方法
への公式へのリンクがなかったから
「忘れ物」なんじゃないでしょうか
Re:忘れ物 (スコア:3, 参考になる)
とおもったらもっとひどかった
・対策としてrootを有効化しパスワードを設定
↓
・念のためパスワードを設定したrootを無効化
↓
・パスワードなしのroot奪取可能状態復活
https://www.jpcert.or.jp/m/at/2017/at170045.html [jpcert.or.jp]
IV. 回避策本設定の問題に対しては次の回避策が有効とされています。
- root ユーザのパスワードを適切に設定する
なお、パスワードを設定後、「ルートユーザを無効にする」に再設定すると、当該問題を再度悪用される可能性があるため、注意が必要です。
正しく
何てこったぁappleさん
でしたorz
Re: (スコア:0)
ありがとうございます。
Mac初心者では非常に助かった投稿内容でした。
公開した発見者も叩かれているらしい (スコア:2, 興味深い)
こんなヤバい脆弱性にも関わらず、Appleに事前に連絡もせず、いきなりTwitterでつぶやいた発見者の人に何考えてんだとのコメントが結構寄せられているらしい。
確かに、おかげさまでゼロデイどころじゃない大騒ぎになってしまったわけで、いきなりツィートはまずい。
しかし、見つけたのが自分だったとして、こんな
面白い衝撃の脆弱性、ツィートせずにいられるかというと無理だなと思った。Re:公開した発見者も叩かれているらしい (スコア:1)
誰だってここまで間抜けなセキュリティーホールがあるとは思わないだろう
Re: (スコア:0)
仮にリテラシのない「素朴なユーザ」がそれを発見して、それが脆弱性なのかそういう物なのか区別がつかず、「こんな事出来るよー」と呟いたとして誰が責められよう。
アップデートきました (スコア:2, 参考になる)
About the security content of Security Update 2017-001
https://support.apple.com/en-us/HT208315 [apple.com]
さすがに凶悪すぎたし、当然の早さか。この短期間で被害にあった人いるのかな?
Re:アップデートきました (スコア:1)
MacOSは余程セキュア(だとApple自身が思っている)なのだろうね。
JPCERT (スコア:2)
macOS High Sierra の設定に関する注意喚起 JPCERT-AT-2017-0045
http://www.jpcert.or.jp/at/2017/at170045.html [jpcert.or.jp]
ついでにNHKニュースも
第三者がログイン可能に 最新版「macOS」に深刻な欠陥
http://www3.nhk.or.jp/news/html/20171129/k10011240031000.html [nhk.or.jp]
# SlashDot Light [takeash.net] やってます。
閉鎖的な姿勢が完全に悪い方向になっている実例ですね (スコア:1)
テストすらしてないですよねこれ、、、
これで「安全だ」と言い張るのはもう無理でしょう
Re:閉鎖的な姿勢が完全に悪い方向になっている実例ですね (スコア:1)
OS Xはパブリックベータも出回っていたんだし、他のプロプラエタリなOSに比べて「閉鎖的な姿勢」だからこういうバグが起きたとは言えないだろう。
単にOSベンダーにはあるまじき手抜きっぷりだったというだけ。
Re:閉鎖的な姿勢が完全に悪い方向になっている実例ですね (スコア:1)
ユーザーの「閉鎖的な姿勢」のことなんじゃなかろうか
明らかに問題のある事柄でも耳をふさいで擁護するような
声のでかいユーザーが多いから、会社として鍛えられない
Re: (スコア:0)
rootユーザーを手動で有効にしてパスワードを設定しておく
rootをパスワード無しで運用する方が悪い
#という信者が出るかも?
Re:閉鎖的な姿勢が完全に悪い方向になっている実例ですね (スコア:2, 参考になる)
rootはデフォルトで無効になっています。El Capitan (10.11)からは、System Integrity Protection、別名rootlessがデフォルトで有効で、rootでも特定のディレクトリには書き込めません。
今回発見された問題は、無効になっているrootとしてパスワードなしでログインしようとして、ログインボタンやEnterを連打すると、ログインに成功してrootが有効化されるということのようです。
(よく見つけたな、と思いました)
Re: (スコア:0)
こうゆうのってどうやってテストするの?
Re:閉鎖的な姿勢が完全に悪い方向になっている実例ですね (スコア:1)
そもそもsudoポリシーのmacOSでsudoとシステム環境設定以外になんでrootユーザーを有効化するコードがあるんだろうというレベルだわな。
想定外でテストなんかしてないんだろう。root有効化コードはどこから紛れ込んだんだ?
Re:閉鎖的な姿勢が完全に悪い方向になっている実例ですね (スコア:1)
Windowsはそういうたち悪いユーザーの駆逐に苦労してる感じ→塞ぐとアップル信者に大声で叩かれる
※叩く人見ると大抵Mac持ちだった
アップルはノーガード戦法→アップルのする事は全て正しいとアップル信者が大声で追従
Re:閉鎖的な姿勢が完全に悪い方向になっている実例ですね (スコア:1)
パスワード無しはダメとか、root以外で作業するアカウント登録して使えとか
多くのディストリビューションではインストーラー動かした時に警告されてそうですね。
リモートからも可能だそうで (スコア:1)
https://applech2.com/archives/20171129-high-sierra-root-address-issue-... [applech2.com]
> 画面共有が有効なMacは5900番ポートをチェックすれば見つけられるので、rootでログインできそうなMacを探しモバイルアプリでMacを乗っ取るのにも苦労しないと思います。
なんか、Appleのバグってかなり基本的な部分を蔑ろにした物多い印象。かなりマズいね。起きた現象も、それが起きる理由も。
Re:リモートからも可能だそうで (スコア:1)
> なんか、Appleのバグってかなり基本的な部分を蔑ろにした物多い印象。かなりマズいね。起きた現象も、それが起きる理由も。
それを許している、許すように大声で叫んで暴れるApple信者も共犯です
ここ最近、異常なApple信者、他社叩きのモデレータ工作が行われ続けてきていますが、
さすがにスラド全体として「おかしいぞ、これ」と認識するべきでしょう
それが、Apple製品がまともな品質に戻るための第一歩です
Appleの対処もまさに最悪ですね、どうなってるんでしょうか (スコア:1)
これだけの超巨大なセキュリティホールを作りこんでおきながら、
http://itpro.nikkeibp.co.jp/atcl/news/17/113002768/ [nikkeibp.co.jp]
> macOSの脆弱性修正パッチ公開、説明は「なるべく早くインストール」だけ
ときました
あのー、Apple様、どこまで社会をなめてるんでしょうか?
素直に稚拙も稚拙、救いようのない超巨大脆弱性を入れてしまったんですと釈明しましょうよ
そのくらいの分別もなくしてしまったところの製品なんて、もう使うわけないじゃないですか
もしこんなことが許される、また許すような人がいるなら、もはやApple、Apple製品利用者は異常としか言えませんよ
ターミナルでも root 化可能だった (スコア:1)
ターミナルでも root 化可能だったが、Security Update 2017-001 でこちらも同時に修正されたとのこと。
High Sierraの「I am root」問題はsuコマンドでも可能だったことが判明。 | AAPL Ch.
https://applech2.com/archives/20171130-high-sierra-i-am-root-su-command.html [applech2.com]
josé nieto @xiam
https://twitter.com/xiam/status/935878591082049536 [twitter.com]
# SlashDot Light [takeash.net] やってます。
rootユーザ無効でも入れてしまう (スコア:0)
rootユーザを有効化していなくても入れるというのは結構ポイント高い(何の)。
Re: (スコア:0)
FBIやNSAのバックドアとして素晴らしい
Re:rootユーザ無効でも入れてしまう (スコア:1)
若干厳しい条件があるもののリモートからでもログインできるらしい。
もちろんパスワードなしで。もちろんrootに。
Re: (スコア:0)
ソース下さい。信じないわけじゃないけど本当ならMacの電源を落とさないといけない。
Re:rootユーザ無効でも入れてしまう (スコア:1)
たとえできたとしても、WAN経由だとそう簡単には行かないですよ。
# 家庭内からのアタックの危険ならご苦労様
Re: (スコア:0)
これまで報告を読んできた限りGUIコンポーネントのバグっぽいので、あくまでlocal rootの脆弱性でありremote rootじゃないと思うのですが、#3320715みたいに自信たっぷりに言われちゃうと不安になります。
local rootだから安心とはいかないけど、こちらはサーバー系など動かしていないただの家庭ユーザーなので、念の為にrootにパスワードを設定した上でパッチが出るまでは新規ソフトのインストールはしないようにしておけばまあ大丈夫だろうと考えてたのですが・・・。
法人系のシステム管理者はマジで頭が痛いでしょうね。お察しします。
Re:rootユーザ無効でも入れてしまう (スコア:2)
うん,Xserveは撤退して当たり前の開発力だわ。
Re:rootユーザ無効でも入れてしまう (スコア:1)
macOSはOSの起動画面からVNC接続が効くんです。なのでGUIログインのバグであれば、そのままリモートデスクトップでも適用可能です。インターネット経由の場合はVPNが通っていれば可能だと思います。VPNが乗っ取られている前提ですが。
Re:rootユーザ無効でも入れてしまう (スコア:1)
あ、あとWindowsのクライアントOSと違ってマルチセッションです。使っている裏でroot取られているという事が起きます。
Re: (スコア:0)
画面共有してるとまずいってさ。そりゃそうだわな。
Re: (スコア:0)
電源落とすよりもrootにパスワードを設定する方が簡単なような
Re: (スコア:0)
猫でもできるからな
Re:rootユーザ無効でも入れてしまう (スコア:3)
「あの」Appleですもん。
iMac以降のApple信者だと盲目的かもしれませんが,
開発力不足による倒産危機を味わってると,さもありなんという感じ。
Re: (スコア:0)
WindowsもデフォルトでパスなしAdministratorがいるけど
管理者権限で意図的にコマンド打たないと
さすがに有効化はされんもんね
ユーザー認証ダイアログで
ユーザー名に「Administrator」と入力し、
何度かボタンをクリックするだけで
認証が通ってしまうWindowsがあったら
こんな静かな騒ぎでは済まなかったろうね
/*
うちの従業員はみんなWindowsでよかった。。。
とおもったら経営陣がMacでしたorz
*/
これは仕様です。 (スコア:0)
タイトルオンリー
Re:これは仕様です。 (スコア:1)
macOS High Sierraなら認証に手を煩わせることもなくただrootを連打するだけで管理者権限が得られる
そう、macOSならね
Re:これは仕様です。 (スコア:1)
説得コマンドか
Re:これは仕様です。 (スコア:1)
サポートが終了したVistaですらAdministratorはパスワードなしには出来ません
NHKのニュースでも報道されてた (スコア:0)
帰り電車内でスマホで見て吹きそうになったが
帰宅後テレビをつけたらNHKが18時のニュースで報道してて改めて吹いた。
ここまで来ると直しました以上、じゃ済まないですよね。
誰か責任とるのかな・・・
Re: (スコア:0)
わかりました。お詫びと言っては何ですが、次期MacBookはM字ハゲディスプレイにします。すごいでしょ?
Re: (スコア:0)
ウズウズしてんなあ
セキュリティ絡みで致命的なバグが目立つ (スコア:0, 参考になる)
前にも「ヒントを表示」でパスワードが表示される [security.srad.jp]なんてバグもありましたし
もうちょっとなんとかならないものか
相変わらず (スコア:0)
商品のコンセプトは悪くないのに、開発能力が微妙だよね、Appleは。
一番最初の頃はそうでもなかったんじゃないかと思うんだけど。
本当に初期はMSが無理無理カタツムリしてたGUIをいち早く実装したり、ハード面でもウォズニアックがいたわけだし。
いつからこうなったのやら。
折角BSD流用してるのに、結局Windowsよりセキュリティ駄目じゃないか。
Re:相変わらず (スコア:1)
Appleはもともと詰めが甘いところがあった
Appleの言うやり方ではスマートにできても、
「じゃぁこういうときは?」ってなると結局設定ファイルをターミナルからいじったり、
ターミナルでコマンドを叩いたり・・・
セキュリティもそう。詰めが甘い。
Re:相変わらず (スコア:1)
つまりセキュリティなど意識する必要のなかったころはまだまともだったと
さすがに時代が違いすぎて同列に語るのは無理があるわ
うじゃうじゃ
Re: (スコア:0)
設計や実装で見つけられなくてもテストで見つけないとね