Root für jeden: Schwachstelle in macOS High Sierra schon länger öffentlich

In Apples Entwicklerforum wurde die gravierende Schwachstelle bereits vor über zwei Wochen als harmloser Tipp gehandelt. Die Lücke kann auch entfernten Angreifern ermöglichen, Root zu werden.

In Pocket speichern vorlesen Druckansicht 25 Kommentare lesen
Root High Sierra

Mal eben Root werden – kein Problem in macOS High Sierra.

Lesezeit: 3 Min.
Von
  • Leo Becker
Inhaltsverzeichnis

Die massive Root-Schwachstellen in macOS 10.13 ist seit mindestens zwei Wochen öffentlich dokumentiert. Ausgerechnet in Apples Entwicklerforum hat ein Nutzer die Methode schon Mitte November als vermeintlich harmlosen Support-Tipp geschildert: Man könne sich in den Systemeinstellungen einfach als Benutzer “root” anmelden und dabei das Passwortfeld leer lassen, um wieder Zugriff zu erhalten, schrieb der Nutzer chethan177 – dies habe ihm geholfen, nach einer Änderung bei der Apple-ID wieder den Admin-Status auf seinem Mac zu erlangen. Er habe aber keine Ahnung “wie und warum” das funktioniere.

In einem neuen Forumbeitrag erklärte chethan177 inzwischen, ihm sei damals nicht klar geworden, dass es sich dabei um eine “ausgewachsene Sicherheitslücke” handelt. Er habe zuvor in einem anderen Forum über die Methode gelesen und diese dann ausprobiert, beim zweiten Versuch klappte der Zugriff dann plötzlich. In welchem Forum der Tipp gegeben wurde, bleibt unklar – die Schwachstelle scheint damit jedenfalls schon länger bekannt.

Der Fehler in macOS 10.13 High Sierra tritt einer ersten Analyse zufolge auf, wenn ein Nutzer sich bei einem deaktivierten Account mit einem beliebigen Passwort (oder leer gelassenem Passwortfeld) anmeldet, wie der Sicherheitsforscher Patrick Wardle erklärte. Das Mac-Betriebssystem versuche in diesem Fall, ein Upgrade durchzuführen und das verschlüsselt gespeicherte Passwort in ein Shadow-Password zu verwandeln. Durch einen Fehler werde dabei aber das gerade neu beim Anmelden eingegebene Passwort gesetzt – und so der Zugriff für jeden freigegeben.

Die Schwachstelle lässt sich – je nach Konfiguration des Macs – teils noch deutlich einfacher ausnutzen als ursprünglich gedacht: Auf Macs, deren Festplatte nicht per FileVault verschlüsselt ist, ermöglicht der Bug es offenbar, dass ein unberechtigter Nutzer diesen hochfährt und sich anschließend einfach als root anmeldet, wie Ars Technica berichtet. Bei aktiver FileVault-Verschlüsselung lasse sich die Schwachstelle nur ausnutzen, wenn Zugriff auf einen Mac mit bereits angemeldeten Nutzer besteht.

Der Bug kann zudem nicht nur einem lokalen Angreifer Root-Rechte einräumen, sondern lässt sich mitunter auch aus der Ferne ausnutzen, wenn der Mac bestimmte Dienste anbietet wie etwa die Bildschirmfreigabe, betonen Sicherheitsforscher. Dafür sei auch nicht zwingend erforderlich, dass zuvor schon ein lokaler Root-Login erfolgt ist. Malware-Entwickler können die Lücke außerdem für eine Rechteausweitung missbrauchen, wenn das Opfer die Schad-Software freiwillig auf dem eigenen Mac ausführt – mit Root-Rechten erhält der Angreifer dann umfassenden Zugriff.

Apple hat ein Update für High Sierra in Aussicht gestellt, das die Lücke schließen soll – ein Zeitrahmen wurde nicht genannt. High-Sierra-Nutzer sollten ihre Netzwerkfreigaben prüfen und können sich schützen, indem sie den Root-Account aktivieren und für diesen ein sicheres Passwort festlegen.

[Update 29.11.2017 17:50 Uhr] Apple hat inzwischen ein Sicherheits-Update freigegeben, das die Lücke in macOS High Sierra schließen soll.

Mehr zum Thema:

(lbe)