Página principal » cómo » El enorme error de macOS permite el inicio de sesión sin una contraseña. Aquí está la solución

    El enorme error de macOS permite el inicio de sesión sin una contraseña. Aquí está la solución

    Una vulnerabilidad recientemente descubierta en macOS High Sierra permite que cualquier persona con acceso a su computadora portátil cree rápidamente una cuenta de root sin ingresar una contraseña, sin pasar por alto ningún protocolo de seguridad que haya configurado.

    Es fácil exagerar los problemas de seguridad. Este no es uno de esos momentos. Esto es realmente malo.

    Puede acceder a través de Preferencias del sistema> Usuarios y grupos> Haga clic en el bloqueo para realizar cambios. Luego usa "root" sin contraseña. Y probarlo varias veces. ¡El resultado es increíble! pic.twitter.com/m11qrEvECs

    - Lemi Orhan Ergin (@lemiorhan) 28 de noviembre de 2017

    Cómo funciona la hazaña

    Advertencia: no hagas esto en tu Mac! Le mostramos estos pasos para señalar cuán sencillo es este exploit, pero en realidad seguirlos dejará su computadora insegura. Hacer. No. Hacer. Esta. 

    El exploit se puede ejecutar de muchas maneras, pero la forma más sencilla de ver cómo funciona es en las Preferencias del sistema. El atacante solo necesita dirigirse a Usuarios y grupos, hacer clic en el bloqueo en la parte inferior izquierda y luego intentar iniciar sesión como "root" sin contraseña.

    La primera vez que haces esto, sorprendentemente, se crea una cuenta de root sin contraseña. La segunda vez que realmente inicie sesión como root. En nuestras pruebas, esto funciona independientemente de si el usuario actual es un administrador o no..

    Esto le da al atacante acceso a todas las preferencias de administrador en las Preferencias del sistema ... pero eso es solo el comienzo, porque ha creado un nuevo usuario root para todo el sistema sin contraseña.

    Después de seguir los pasos anteriores, el atacante puede cerrar sesión y elegir la opción "Otro" que aparece en la pantalla de inicio de sesión.

    Desde allí, el atacante puede ingresar "root" como nombre de usuario y dejar el campo de contraseña en blanco. Después de presionar Enter, iniciarán sesión con todos los privilegios de administrador del sistema..

    Ahora pueden acceder a cualquier archivo en la unidad, incluso si está protegido por FileVault. Pueden cambiar la contraseña de cualquier usuario, lo que les permite iniciar sesión y acceder a cosas como el correo electrónico y las contraseñas del navegador..

    Este es el acceso completo. Cualquier cosa que puedas imaginar que un atacante puede hacer, puede hacer con esta hazaña..

    Y dependiendo de las funciones de uso compartido que haya habilitado, es posible que esto suceda de forma remota. Al menos un usuario activó el exploit de forma remota mediante el uso compartido de pantalla, por ejemplo.

    Si ciertos servicios de uso compartido están habilitados en el destino: este ataque parece funcionar 💯 remoto (️ (el intento de inicio de sesión habilita / crea la cuenta raíz con un pw en blanco) Oh Apple 🍎😷🤒🤕 pic.twitter.com/lbhzWZLk4v

    - Patrick Wardle (@patrickwardle) 28 de noviembre de 2017

    Si tiene la pantalla compartida habilitada, probablemente sea una buena idea deshabilitarla, pero ¿quién puede decir cuántas otras formas posibles hay para desencadenar este problema? Los usuarios de Twitter han demostrado formas de iniciar esto utilizando el Terminal, lo que significa que SSH también es un vector potencial. Probablemente no haya un final de formas en que esto pueda ser activado, a menos que usted mismo configure una cuenta de root y la cierre..

    ¿Cómo funciona todo esto realmente? El investigador de seguridad de Mac, Patrick Wardle, explica todo aquí con muchos detalles. Es bastante sombrío.

    Actualizar tu Mac puede o no puede solucionar el problema

    A partir del 29 de noviembre de 2017, hay un parche disponible para este problema.

    Este es un momento en el que realmente no deberías ignorar este mensaje..

    Pero Apple incluso arruinó el parche. Si estaba ejecutando 10.13, instaló el parche y luego se actualizó a 10.13.1, el problema se reintrodujo. Apple debería haber parchado 10.13.1, una actualización que salió unas semanas antes, además de lanzar el parche general. No lo hicieron, lo que significa que algunos usuarios están instalando "actualizaciones" que hacen retroceder el parche de seguridad, recuperando la vulnerabilidad..

    Entonces, si bien aún recomendamos que actualice su Mac, probablemente también debería seguir los pasos a continuación para cerrar el error..

    Además, algunos usuarios informan que el parche rompe el uso compartido de archivos locales. De acuerdo con Apple, puedes resolver el problema abriendo la Terminal y ejecutando el siguiente comando:

    sudo / usr / libexec / configureLocalKDC

    El intercambio de archivos debería funcionar después de esto. Esto es frustrante, pero errores como este son el precio a pagar por parches rápidos.

    Protéjase habilitando la raíz con una contraseña

    A pesar de que se ha lanzado un parche, algunos usuarios pueden experimentar el error. Sin embargo, hay una solución manual que lo solucionará: solo necesita habilitar la cuenta de root con una contraseña.

    Para hacer esto, diríjase a Preferencias del sistema> Usuarios y grupos, luego haga clic en el elemento "Opciones de inicio de sesión" en el panel izquierdo. Luego, haga clic en el botón "Unirse" al lado de "Servidor de cuentas de red" y aparecerá un nuevo panel.

    Haga clic en “Open Directory Utility” y se abrirá una nueva ventana..

    Haga clic en el botón de bloqueo, luego ingrese su nombre de usuario y contraseña cuando se le solicite.

    Ahora haga clic en Editar> Habilitar usuario raíz en la barra de menú.

    Ingrese una contraseña segura.

    El exploit ya no funcionará, porque su sistema ya tendrá una cuenta de root habilitada con una contraseña real adjunta.

    Seguir instalando actualizaciones

    Dejemos esto en claro: esto fue un gran error por parte de Apple, y el parche de seguridad no funciona (y romper el intercambio de archivos) es aún más embarazoso. Dicho esto, el exploit era lo suficientemente malo como para que Apple tuviera que moverse rápidamente. Creemos que debe instalar absolutamente el parche disponible para este problema y habilitar una contraseña de root. Esperemos que pronto Apple solucione estos problemas con otro parche..

    Actualiza tu Mac: no ignores esas indicaciones. Están ahí por una razón.