Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
-
▼
noviembre
(Total:
21
)
- macOS High Sierra permite iniciar sesión root sin ...
- Grave vulnerabilidad RCE en servidor de correo Exim
- Imgur también fue hackeada en 2014 con 1,7 millone...
- Estados Unidos pondrá fin a la neutralidad de la r...
- El atacante de HBO es de Irán y por eso el FBI no ...
- Refrigeración líquida extrema: meter el ordenador ...
- Herramienta para detectar el backdoor en Intel Man...
- Disponible Kali Linux 2017.3: distribución orienta...
- Google admite que Android sabe dónde estás, aunque...
- Uber sufrió un hackeo con robo de 57 millones de c...
- Vulnerabilidad en Android permite grabar la pantal...
- Vectores de ataque más comunes documentos de Office
- 9.9.9.9, nuevos DNS públicos especializados en blo...
- Un fallo de seguridad en el sistema de Amazon Key ...
- El retorno de la No cON Name los días 24-25 de nov...
- Desactivada la firma digital de los DNI por fallo ...
- Intel se alía con AMD para crear gráficos Radeon y...
- Un empleado de Microsoft instala Google Chrome en ...
- No soy un robot: la inteligencia artificial que en...
- España revalida título de campeona del European Cy...
- Empleado de Twitter borra la cuenta de Donald Trum...
- ► septiembre (Total: 16 )
-
▼
noviembre
(Total:
21
)
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
macOS High Sierra permite iniciar sesión root sin contraseña
miércoles, 29 de noviembre de 2017
|
Publicado por
el-brujo
|
Editar entrada
macOS High Sierra,
la versión más reciente del sistema operativo de Apple para equipos de sobremesa y portátiles, tiene un grave problema de seguridad que permite a
cualquier persona acceder como usuario "root" sin contraseña. Apple ha confirmado hoy mismo la vulnerabilidad y ha prometido una actualización de seguridad Security Update 2017-001 para el CVE-2017-13872
Hoy, un investigador de seguridad twitteó [1] sobre un comportamiento peligroso que encontró en el sistema operativo Apple High Sierra: es posible obtener derechos de administrador (la cuenta root en UNIX) al conectarse sin una contraseña.
Los usuarios de High Sierra deben abordar este problema con urgencia, ya que el error de la contraseña de root se puede explotar de forma remota, incluidos VNC y Apple Remote Desktop. Esto fue confirmado poco después de que el público comenzara a buscar el error por varios investigadores.
Puedes reproducir este comportamiento en mi MacBook con la última versión de OS X. Parece que OS X se entrega con una cuenta raíz sin contraseña. Una solución rápida es crear una contraseña lo antes posible.
Abra una terminal y escriba el siguiente comando:
No está claro si solo High Sierra se ve afectada o también versiones anteriores. Actualizaremos esta publicación tan pronto como sea posible si es necesario.
La vulnerabilidad detectada funciona así: al dirigirse a Preferencias del Sistema de cualquier Mac con macOS High Sierra, puedes hacer clic en el icono de candado (ubicado en la esquina inferior izquierda) y la ventana que aparece te pedirá el usuario y la contraseña del usuario dueño de la Mac.
El problema es que al colocar "root" en el espacio para el nombre de usuario y dejar la contraseña en blanco, se puede ingresar sin ningún problema al presionar Desbloquear repetidas veces. Esto no debería suceder, pues el bug permite que cualquier persona entre a la computadora y haga cambios al sistema.
¿El error de inicio de sesión raíz afecta MacOS Sierra, Mac OS X El Capitan, o antes? El error de inicio de sesión raíz sin contraseña parece afectar solo a macOS High Sierra 10.13.x y no parece afectar las versiones anteriores del software del sistema Mac OS y Mac OS X.
Directory Utility
Cuando un usuario (o atacante) intenta iniciar sesión en una cuenta que no está actualmente activada (es decir, raíz), el sistema creará esa cuenta con la contraseña que el usuario especifique ... incluso si esa contraseña está en blanco. Es por eso que para realizar este ataque a través de la interfaz de usuario, debe hacer clic en 'Desbloquear' dos veces:
Una función:
Fuentes:
https://www.csoonline.com/article/3238890/security/apples-high-sierra-allows-root-with-no-password-theres-a-workaround-to-help.html
https://objective-see.com/blog/blog_0x24.html
Hoy, un investigador de seguridad twitteó [1] sobre un comportamiento peligroso que encontró en el sistema operativo Apple High Sierra: es posible obtener derechos de administrador (la cuenta root en UNIX) al conectarse sin una contraseña.
Los usuarios de High Sierra deben abordar este problema con urgencia, ya que el error de la contraseña de root se puede explotar de forma remota, incluidos VNC y Apple Remote Desktop. Esto fue confirmado poco después de que el público comenzara a buscar el error por varios investigadores.
System Preferences>Users & Groups>Click the lock to make changes. Then use "root" with no password. And try it for several times. Result is unbelievable!
Puedes reproducir este comportamiento en mi MacBook con la última versión de OS X. Parece que OS X se entrega con una cuenta raíz sin contraseña. Una solución rápida es crear una contraseña lo antes posible.
Abra una terminal y escriba el siguiente comando:
$ sudo passwd root
No está claro si solo High Sierra se ve afectada o también versiones anteriores. Actualizaremos esta publicación tan pronto como sea posible si es necesario.
La vulnerabilidad detectada funciona así: al dirigirse a Preferencias del Sistema de cualquier Mac con macOS High Sierra, puedes hacer clic en el icono de candado (ubicado en la esquina inferior izquierda) y la ventana que aparece te pedirá el usuario y la contraseña del usuario dueño de la Mac.
El problema es que al colocar "root" en el espacio para el nombre de usuario y dejar la contraseña en blanco, se puede ingresar sin ningún problema al presionar Desbloquear repetidas veces. Esto no debería suceder, pues el bug permite que cualquier persona entre a la computadora y haga cambios al sistema.
¿El error de inicio de sesión raíz afecta MacOS Sierra, Mac OS X El Capitan, o antes? El error de inicio de sesión raíz sin contraseña parece afectar solo a macOS High Sierra 10.13.x y no parece afectar las versiones anteriores del software del sistema Mac OS y Mac OS X.
Respuesta de Apple
Directory Utility
Available for: macOS High Sierra 10.13.1
Not impacted: macOS Sierra 10.12.6 and earlier
Impact: An attacker may be able to bypass administrator authentication without supplying the administrator’s password
Description: A logic error existed in the validation of credentials. This was addressed with improved credential validation.
CVE-2017-13872
We are working on a software update to address this issue. In the meantime, setting a root password prevents unauthorized access to your Mac. To enable the Root User and set a password, please follow the instructions here: https://support.apple.com/en-us/HT204012. If a Root User is already enabled, to ensure a blank password is not set, please follow the instructions from the ‘Change the root password’ section.
¿Cuál es el motivo del fallo?
Cuando un usuario (o atacante) intenta iniciar sesión en una cuenta que no está actualmente activada (es decir, raíz), el sistema creará esa cuenta con la contraseña que el usuario especifique ... incluso si esa contraseña está en blanco. Es por eso que para realizar este ataque a través de la interfaz de usuario, debe hacer clic en 'Desbloquear' dos veces:
Una función:
od_verify_crypt_passwordDevuelve un valor non-zero
"found crypt password in user-record - upgrading to shadowhash or securetoken"
Fuentes:
https://www.csoonline.com/article/3238890/security/apples-high-sierra-allows-root-with-no-password-theres-a-workaround-to-help.html
https://objective-see.com/blog/blog_0x24.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.