информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Все любят медСтрашный баг в WindowsЗа кого нас держат?
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Microsoft сообщила о 44 миллионах... 
 Множественные уязвимости в VNC 
 Шестой Perl превратится в Raku,... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
macOS High Sierra пускает под рутом всех желающих 29.11.17 01:30  
Publisher: dl <Dmitry Leonov>
<"чистая" ссылка>
macOS High Sierra пускает под рутом всех желающих
The Register http://www.theregister.co.uk/2017/11/28/root_access_bypass_macos_high_sierra/

Если заблокировать macOS High Sierra через System Preferences -> Users & Groups -> Click the lock to make changes (для этого достаточно зайти под гостевым аккаунтом), потом ввести в диалоге аутентификации имя пользователя root, оставить поле ввода пароля пустым и несколько раз ткнуть Unlock, диалог исчезнет, а вы окажетесь в системе с администраторскими правами. Использование уязвимости, конечно, требует физического доступа к системе, но и так неплохо получилось.
Судя по всему, проблема в том, что аккаунт root с пустым паролем по умолчанию запрещен, а эти действия просто его активируют, сохраняя при этом пустой пароль. Так что для устранения уязвимости достаточно самостоятельно активировать root и задать ему какой-нибудь нормальный пароль (быстрее всего через sudo passwd root в терминале).
У High Sierra вообще не задалось с паролями - месяца полтора назад выяснилось,...

Полный текст
1






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2019 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach