Vulnerabilidad Mac OS High Sierra permite el acceso como administrador sin contraseña

Apple ha reconocido el fallo, asegura que está trabajando en ello y remite a los usuarios a está página de soporte para encontrar una solución https://support.apple.com/en-us/HT204012

 

 

El desarrollador Lemi Orhan Ergin ha descubierto una vulnerabilidad en macOS High Sierra que permite a cualquier persona obtener control a nivel de administrador (root en Linux y Unix) en el sistema sin necesidad de utilizar contraseñas ni comprobaciones de seguridad, poniendo así en riesgo tanto el propio sistema operativo como los datos alojados en él.

Según Lemi Orhan Ergin, la vulnerabilidad solo requiere que un actor malicioso tenga acceso físico al ordenador Mac e introduzca root en el campo del nombre de usuario, para luego solo tener que pulsar intro dejando en blanco el campo de la contraseña. Sí, así de simple, por lo que es obvio que estamos ante un error bastante absurdo por parte del gigante de Cupertino.

Descubren una vulnerabilidad en macOS High Sierra que permite el acceso como administrador sin contraseña

Al conseguir cualquier usuario privilegios excesivos sobre el sistema, se puede decir que estamos ante una escalada de privilegios, un tipo de vulnerabilidad muy presente en el sistema operativo Linux. Por otro lado, no es la primera vez que a macOS se le halla algo similar, ya que el mes pasado se encontró otra vulnerabilidad en los volúmenes cifrados. Utilizando APFS en la sección de indicio de contraseña, se terminaba mostrando la empleada por el usuario en texto plano.

Para poder explotar la vulnerabilidad hallada por Lemi Orhan Ergin se tienen que seguir los siguientes pasos:

  • Dirigirse a Preferencias del sistema.
  • Seleccionar Usuarios y grupos.
  • Hacer clic en el icono del candado para realizar cambios.
  • Introducir la palabra root en el campo del nombre de usuario de la ventana de acceso que aparece.
  • Colocar el cursor del ratón en el campo de Contraseña y después hacer clic en el botón de acceso rápidamente, dejando el campo de la contraseña en blanco.

Tras hacer esto, el usuario tendrá acceso como root (administrador del sistema o superusuario) sin contraseña, pudiendo además modificar a voluntad bastantes partes del sistema. Sin embargo, no es la única vía para acceder, dependiendo esto de la configuración del ordenador Mac.

Si el cifrado de disco está inhabilitado, el actor malicioso solo tendría que acceder mediante la pantalla de acceso (desde el gestor de sesiones que aparece al poco de encender la computadora) siguiendo los mismos pasos. También podría acceder a un Mac con FileVault para realizar cambios no autorizados en las Preferencias del Sistema, como inhabilitar el propio FileVault. Sin embargo, no se ha conseguido explotar desde el protector de pantalla del sistema si este se encuentra protegido por una contraseña.

Tras hacerse pública la vulnerabilidad, Apple se vio forzada a salir al paso para decir que ya está trabajando en un parche que la corrija. Como medida temporal se puede habilitar el usuario root y asignarle una contraseña para bloquear la escalada de privilegios por parte de usuarios no confiables, a lo cual se puede añadir la inhabilitación del acceso como invitado al sistema.

Fuente: The Hacker News

Visitas: 16