Schwere Sicherheitslücke: root ohne Passwort mit macOS High Sierra

Schwere Sicherheitslücke: root ohne Passwort mit macOS High Sierra

Ben Schwan

macOS High Sierra ist seit September verfügbar.

(Bild: Apple)

Mit ein paar Klicks können sich eingeloggte Nutzer in macOS 10.13 root-Rechte besorgen. Apple lässt eine extrem einfache Privilege Escalation zu.

Der türkische Developer Lemi Orhan Ergin hat auf Twitter eine schwere Sicherheitslücke veröffentlicht, die die macOS-Version 10.13 alias High Sierra betrifft – inklusive des aktuellen Final Releases 10.13.1 und offenbar auch Betaversionen von 10.13.2. Apple hat es augenscheinlich versäumt, den root-Account korrekt abzusichern beziehungsweise zu deaktivieren, was auch einfachen Nutzern erlaubt, zum Administrator zu werden. Sie müssen nur Zugriff auf einen beliebigen Account haben.

Klicken und schon root

Um die Lücke auszunutzen, muss man sich in die Systemeinstellungen begeben und einen Dialog auswählen, der Administratorrechte verlangt – etwa jenen, mit dem sich neue Accounts kreieren lassen. Nach dem Klick auf das Schlosssymbol zum Entsperren wird als Username „root“ eingegeben und das Passwortfeld leer gelassen. Nach einmaligem Selektieren des leeren Feldes lässt sich auf „Entsperren“ klicken (gegebenenfalls mehrmals) – und man ist drin. Anschließend agiert man als Root-User und kann sich im System beispielsweise einen neuen Zugang mit allen Rechten anlegen.

Nutzer berichten zudem, dass nach einem Reboot „root“ ohne Passwort auch als System-Login verwendet werden kann, solange es in diesem Dialog möglich ist, einen freien Benutzernamen einzugeben, statt aus einer Liste von Nutzern auszuwählen. Diese Einstellung ist allerdings kein Standard, wurde bislang aber als Sicherheitstipp gehandelt, weil Angreifer in diesem Fall auch den Accountnamen herausfinden müssen und nicht nur das Passwort eines Benutzers.

root-Account aktivieren und Passwort setzen hilft

Kurzfristige Abhilfe gegen die root-Lücke schafft, dem root-Account schlicht ein Passwort zuzuordnen. Dazu muss dieser normalerweise zunächst aktiviert werden. Wie dies inklusive Passwortvergabe funktioniert, hat Apple in diesem Dokument detailliert beschrieben. Laut ersten Angaben des Konzerns ist das Sicherheitsteam über das grundsätzliche Problem bereits informiert und werkelt an einem Fix. „Wir arbeiten an einem Software-Update, um den Fehler zu adressieren“, hieß es. Das Unternehmen empfiehlt zusätzlich, zu überprüfen, ob ein eventuell zuvor aktivierter Root-Zugang über ein Passwort verfügt – das scheint ebenfalls nicht immer der Fall zu sein.

Apple hatte sich in macOS High Sierra bereits zuvor einen echten Sicherheitsklopfer geleistet. Verschlüsselte APFS-Volumes zeigten ihr Passwort unerwartet als Merkhilfe. Eine Lücke im Schlüsselbund, die böswilligen Apps einen Zugang zu zentralen Passwörtern erlaubt, wurde in macOS 10.12 und 10.11 zudem noch immer nicht behoben. Dafür sind diese von der am Dienstag entdeckten root-Lücke offenbar nicht betroffen, zumindest legen das erste Versuche nahe.

Die macOS-High-Sierra-Root-Lücke in der Praxis (Video: Roman Loyola).

(bsc)

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.