Alvorlig sårbarhet i macOS High Sierra 10.13.1

Publisert: 29.11.2017

Det er nylig oppdaget en sårbarhet i Apples operativsystem High Sierra 10.13.1. Denne sårbarheten gjør det mulig for en angriper å oppnå root(administrative privilegier) på maskinen.

Sårbarheten utnyttes ved at angriper fyller inn "root" som brukernavn og blankt passord ved autentisering. Denne metoden fungerer via alle påloggingsmekanismer lokalt på maskinen og over fjernstyringsprotokoller som Apple Remote Desktop og VNC.

Ifølge våre initielle undersøkelser skal ikke SMB (Server Message Block) og SSH (Secure Shell) være påvirket av denne sårbarheten.

Vår vurdering
Vi i NorCERT anser denne sårbarheten som veldig alvorlig på bakgrunn av hvor trivielt det er å utnytte denne sårbarheten.

Våre anbefalinger
NorCERT anbefaler å sette et passord på root-kontoen til systemet. Dette kan gjøres enten via kommandolinje eller via det grafiske grensesnittet.

Kommandolinje:
sudo passwd -u root

Grafisk grensesnitt:
https://support.apple.com/en-us/HT204012

https://www.macrumors.com/how-to/temporarily-fix-macos-high-sierra-root-bug/

NorCERT anbefaler å installere den nye sikkerhetsoppdateringen så snart denne blir sluppet.

Påvirkede produkter:
Alle produkter som kjører macOS High Sierra 10.13.1 er sårbare. Følgende
produkter er komaptibel med dette operatissystemet:

  • iMac: (sen 2009 eller senere)
  • MacBook / MacBook (Retina): (sen 2009 eller senere)
  • MacBook Pro: (midten av 2010 eller senere)
  • MacBook Air: (sen 2010 eller senere)
  • Mac Mini: (midten av 2010 eller senere)
  • Mac Pro: (midten av 2010 eller senere)
  • iMac Pro (2017)