macOS High Sierra に深刻な脆弱性が見つかる、パスワード無しでrootアカウントが利用できる

アプリ
スポンサーリンク

macOS High Sierra に深刻な脆弱性が見つかる、パスワード無しでrootアカウントが利用できる

It’s “Cyber” Wednesday!!! macOSの最新バージョンである、macOS High Sierraが非常に深刻な脆弱性を抱えていることが判明しました。

その深刻な脆弱性とは、パスワード無しでrootアカウントが利用できてしまうというもので、Lemi Orhan Ergin氏がTwitter上で報告されています。

2017/11/30更新 セキュリティパッチがリリースされました

今回のバグ(CVE-2017-13872)ですが、2017年11月29日(現地時間)にAppleから「Security Update 2017-001」が配信されました。このアップデートを適用することで、今回のバグを解決できるようになります。

このおまぬけバグにもキチンとCVE番号が付与されていますね。近年まれに見るバグだったので今後語り継がれていくことになりそうです・・・

rootアカウントって?

LinuxやUNIXに精通している方であれば、rootアカウントとはどのような物かよくご存じかと思われますが、macOSをカジュアルに利用されている方には、いまいちピンとこないかもしれません。

rootアカウントとは、LinuxやUNIX、そしてmacOSなどで利用されている、システム管理者用のアカウントで、このアカウントを利用すれば、システムに制限無くアクセスできるアカウントです。

そんなアカウントが、パスワード無しで使えるようになったとしたら、容易にシステムが乗っ取られてしまいます。なので、今回の脆弱性は非常に深刻なのです。

実際に試してみる

本当にrootアカウントがパスワード無しで利用できるか試してみました。

[aside type=”warning”] 本章は当該脆弱性の実証実験を行う物であり、自分自身が所有するデバイス、仮想マシン上で行っています。当該脆弱性を利用して、自身に所有権が無いデバイス、管理していないデバイスに対してrootアカウントでログインすると、不正アクセス行為の禁止等に関する法律に抵触し、刑事罰を受けてしまうことになります。自身のデバイスで実証実験を行う以外の事をした際に、当該者が不利益を被ることとなっても、弊サイトでは一切の責任を持ちません。
[/aside]

macOS High Sierra

JREなどのサードパーティーアプリをインストール際、通常であればインストールの許可を行うために、現在ログインしているユーザーのパスワードを入力する必要があります。

macOS High Sierra

そこで、ユーザー名を現在ログインしているユーザーでは無く「root」に変更し、パスワードを入力せずに「ヘルパーをインストール」をクリックすると、失敗してもう一度ログインパスワードを入力する画面が表示されました。

ここで、もう一度パスワードを入力せずに「ヘルパーをインストール」をクリックすると・・・?

macOS High Sierra

なんと、インストール画面が表示されてしまいました・・・

rootユーザーでログインもOK

macOS High Sierra

もちろんの事ながら、rootユーザーにパスワード無しでログインすることも可能で、端末エミュレータから既存ユーザーである「syobon」のホームディレクトリにファイルを書き込むと

macOS High Sierra

何の問題も無くファイルを作成することができました。

macOS High Sierra

もちろんファイルの作成だけでなく、ファイルへの書き込みも

macOS High Sierra

ご覧の通り問題無くできますし、

macOS High Sierra

ファイルの削除も問題無くできてしまいます。

対処方法

今回の脆弱性に対処するのは比較的簡単で、rootアカウントにパスワードを設定してあげればそれでOKです。

macOS High Sierra

「システム環境設定」 -> 「ユーザーとグループ」の順に開き、ウィンドウ左下の鍵のマークをクリックします。

macOS High Sierra

すると、現在ログインしているユーザーのパスワードが聞かれますので、パスワードを入力して「ロックを解除」をクリックします。

[aside type=”normal”] 恐らくrootを指定してパスワード無しでもロック解除できるかと思われますが、念のため現在ログインしているユーザーで実行してください。
[/aside]

macOS High Sierra

すると、鍵のロックが外れますので、「ログインオプション」->「接続…」の順にクリックします。

macOS High Sierra

すると、ディレクトリユーティリティを開くウィンドウが表示されますので、「ディレクトリユーティリティを開く」をクリックします。

macOS High Sierra

ディレクトリユーティリティが表示されますので、ウィンドウ左下の鍵のマークをクリックします。

macOS High Sierra

すると、現在ログインしているユーザーのパスワードが聞かれますので、パスワードを入力して「ロックを解除」をクリックします。

[aside type=”normal”] 恐らくrootを指定してパスワード無しでもロック解除できるかと思われますが、念のため現在ログインしているユーザーで実行してください。
[/aside]

macOS High Sierra

鍵のロックが外れますので、メニューバーの「編集」->「ルートパスワードを変更」をクリックします。なお、今回の検証環境では一度rootユーザーでログインしたため、既にrootアカウントが有効化されているため、ルートパスワードの変更が最初から選択できる状態にありますが、もしグレーアウトして選べない場合は、「ルートユーザーを有効にする」をクリックしてから、「ルートパスワードを変更」をクリックしてください。

macOS High Sierra

パスワード変更画面が表示されますので、任意のパスワードを入力して「OK」をクリックすればrootアカウントのパスワード変更が完了します。

まとめ

この脆弱性の知らせを受けるまでは、そんなバカな今は21世紀だぞ・・・と信じていなかったのですが、実証実験を行うと意図も簡単にrootアカウントでログインすることができてしまいました・・・

rootアカウントを何の苦労も無く奪取されてしまうため、この脆弱性が悪用されると、とてつもない被害が発生してしまいます。Appleにはいち早く脆弱性の対処を行って頂きたいですね。

Appleの対処(アップデート)を待たなくても、ユーザー自身の手でrootアカウントのパスワードを変更すれば、この脆弱性を対処することができるので、macOS High Sierraを利用している方はいの一番にrootアカウントのパスワード変更を行ってください。

[aside type=”warning”] 本記事は当該脆弱性の実証実験を行う物であり、自分自身が所有するデバイス、仮想マシン上で行っています。当該脆弱性を利用して、自身に所有権が無いデバイス、管理していないデバイスに対してrootアカウントでログインすると、不正アクセス行為の禁止等に関する法律に抵触し、刑事罰を受けてしまうことになります。自身のデバイスで実証実験を行う以外の事をした際に、当該者が不利益を被ることとなっても、弊サイトでは一切の責任を持ちません。
[/aside]

Source: CNET

コメント