[Warning] Schwerwiegende Sicherheitslücke in Mac OSX 10.13.1 "High Sierra" - Workaround verfügbar

Robert Waldner waldner at cert.at
Wed Nov 29 00:24:34 CET 2017


28. November 2017

Beschreibung

   Der Softwareentwickler Lemi Orhan Ergin hat am 27.11.2017 eine
   schwerwiegende Sicherheitslücke in OSX 10.13.1 "High Sierra"
   entdeckt (https://twitter.com/lemiorhan/status/935578694541770752),
   die es einem Angreifer ermöglicht, die vollständige Kontrolle
   über ein Gerät zu erlangen.

Details

   Die Schwachstelle erlaubt es einem Angreifer, sich ohne die Eingabe
   eines Passwortes als Benutzer "root" mit vollen administrativen
   Rechten auf einem verwundbaren System anzumelden. Dies ist nicht nur
   lokal, sondern auch über VNC sowie das Apple-eigene Remote-
   Access-Tool möglich.

Auswirkungen

   Ein Angreifer hat potentiell vollen Zugriff auf ein betroffenes
   System, daher sind alle Daten auf diesen Systemen, sowie alle durch
   diese erreichbaren (etwa durch ausspionierte Zugangsdaten, VPN,
   Fileshares, etc.) Daten und anderen Systeme gefährdet.

Betroffene Systeme

   Alle Systeme, die unter Mac OSX 10.13.1 laufen. Laut Apple sind
   folgende Geräte mit dieser Version von OSX kompatibel:
     * iMac: (late 2009 oder neuer)
     * MacBook/MacBook (Retina): (late 2009 oder neuer)
     * MacBook Pro: (mid-2010 oder neuer)
     * MacBook Air: (late 2010 oder neuer)
     * Mac Mini: (mid-2010 oder neuer)
     * Mac Pro: (mid-2010 oder neuer)
     * iMac Pro (2017)

   Hilfestellungen, wie die aktuell installierte Version von OSX
   herauszufinden ist, finden sich bei Apple:
   https://support.apple.com/de-at/HT201260

Abhilfe

   Bis zum Erscheinen des von Apple bereits angekündigten Updates kann
   das Problem mittels folgender Massnahmen umgangen werden:
     * Vergabe eines Passwortes für den betroffenen root-Account. Dies
       kann über die Kommandozeile getan werden:
       sudo passwd -u root
       Wichtig ist dabei, dass der Account nicht deaktiviert wird, da
       dies die Lücke sonst wieder öffnet.
     * Deaktivieren des eingebauten Remotezugriffes über System
       Preferences -> Sharing -> Screen Sharing / Remote Management /
       Remote Login

Hinweis

   Generell empfiehlt CERT.at, wo möglich die "automatisches
   Update"-Features von Software zu nutzen, parallel Firewall-Software
   aktiv und den Virenschutz aktuell zu halten.
   Die "Click-to-Play"-Funktionen aktueller Web Browser sollten
   möglichst für alle Arten von Browser-Plugins verwendet werden.
     __________________________________________________________________

   Informationsquelle(n):
   Tweet von Lemi Orhan Ergin
   https://twitter.com/lemiorhan/status/935578694541770752
   Artikel auf Techcrunch (Englisch)

https://techcrunch.com/2017/11/28/astonishing-os-x-bug-lets-anyone-log-into-a-high-sierra-machine/


-- 
// Robert Waldner <waldner at cert.at> - T: +43 1 5056416 78
// CERT Austria - https://www.cert.at/
// Eine Initiative der nic.at GmbH - https://www.nic.at/
// Firmenbuchnummer 172568b, LG Salzburg

-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 811 bytes
Desc: OpenPGP digital signature
URL: <http://lists.cert.at/pipermail/warning/attachments/20171129/83159ae4/attachment.sig>


More information about the Warning mailing list