Mac OS High Sierra、リモートの「パスワードなしのルート」はありますか? (はい、しかしありそうにない)

パスワードなしでroot-aを取得できることが判明した直後、リモートで実行できるかどうか疑問に思いました。



長い実験の後、次の可能性は低いが、まだ実行可能なシナリオが得られました。 最初にそれを再現する方法を説明し、次に各ポイントが重要である理由を説明します。



状況は次のようなものでなければなりません。



  1. 被害者は脆弱なバージョン10.13.1を使用しています



    画像
  2. 被害者は画面共有を有効にしています。



    画像
  3. 被害者は有線でネットワークに接続されます(インターネットアクセスの有無にかかわらず-それは重要ではありません)。



    画像
  4. 被害者はインターネット上で脆弱性の存在について読み、Macでそれを試してみて、それを排除するための行動をとらなかった。



    画像 画像
  5. 攻撃者は、被害者のIPアドレスを知るか、ネットワーク上のデバイスのリストでそれを見つける必要があります。


攻撃は次のとおりです。



  1. 攻撃者はVNCを介して接続します(Finder→Cmd + K→vnc://犠牲者→パスワードなしのルート)



    画像 画像 画像
  2. 被害者のログイン画面の攻撃者は、その他を選択します...



    画像
  3. 攻撃者はパスワードなしでルートに入ります。



    画像
  4. できた



    画像


次に、すべてが非常に複雑な理由を見てみましょう。



  1. ここでは明らかです。
  2. 画面共有はvncアクセスを提供します。 デフォルトではオフになっていますが、ユーザーが一度使用したままにする可能性があります。
  3. ワイヤ接続が重要です。 Wifi VNCにより、rootユーザーがログインを開始した直後に接続が切断されます。 どうやら、これはルートが通常の管理者のキーチェーンにアクセスできないという事実によるものです。 何らかの理由で、すでに動作しているWifiルート接続が切断されますが、再接続できません。 接続はワイヤを突き破りません。
  4. 最もありそうもない。 被害者のコンピューターでルートログインが利用可能であることが必要です。 そしてパスワードなし。 現時点では、この効果は、私が知っている唯一の方法である、同じ元の脆弱性を悪用することで達成できます。 被害者は、空のパスワードで同じ「ロック」ルートを少なくとも1回開く必要があります。
  5. 攻撃者のMacは、サブネットで画面共有が有効になっている被害者を見つけます。 ただし、vncポートが開いていることを検出する従来の方法でうまくいきます。 nmapが役立ちます。



    攻撃中、空のパスワードを持つrootは基本的に2回機能します。 初めてvnc接続が確立されたとき。 被害者のログイン画面で2回目。


最後に:






All Articles