JVNVU#113765
Apple macOS High Sierra に無効化されているアカウントに対する認証回避の問題
Apple macOS High Sierra には、"root" アカウントをはじめとする、無効化されているアカウントに対する認証回避の問題があります。認証されたユーザがルート権限を取得することが可能です。
- macOS High Sierra 10.13.1
Apple macOS High Sierra には、無効化されているアカウントに対する認証処理に問題があります。初期設定においてはユーザ名 "root" のアカウントが無効化された状態で存在します。macOS では、管理者権限を必要とする操作を行った場合に管理者権限を持ったアカウントの認証情報の入力を求められますが、ユーザ名 "root" および空のパスワードを入力した場合、1回目の入力ではログインに失敗しているように見えますが、実際には、"root" アカウントが有効化され、パスワードなしでログインできる状態に変更されます。次いで2回目に同じ認証情報を入力すると "root" アカウントでの操作が可能になります。ローカルにログインしているユーザまたは SSH ログインしているユーザによって一度この操作が行われると、"root" アカウントによる認証が有効になることに注意が必要です。
なお、この脆弱性を確認するだけのつもりでも、いちどこの操作を行うと当該アカウントが有効になるので注意が必要です。
当該システムにログインしたユーザが、パスワードなしに "root" 権限を取得する可能性があります。"root" アカウントが有効化されていると、OS が提供する "Screen Sharing" や "Remote Management" などのリモート管理機能の認証に使われる可能性があります。
アップデートする
開発者が提供する情報をもとに最新版へアップデートしてください。
ワークアラウンドを実施する
次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。
- 管理者権限でターミナルを開いてコマンド
sudo passwd -u root
を実行し、強いパスワードを設定する
なお、上記ワークアラウンドを実施して "root" アカウントにパスワードを設定しても、"root" アカウントを無効化すると脆弱な状態にもどってしまうことに注意が必要です。
-
CERT/CC Vulnerability Note VU#113765
Apple MacOS High Sierra disabled account authentication bypass -
Objective-See's blog
Why <blank> Gets You Root
攻撃元区分(AV) | 物理 (P) | ローカル (L) | 隣接 (A) | ネットワーク (N) |
---|---|---|---|---|
攻撃条件の複雑さ(AC) | 高 (H) | 低 (L) | ||
必要な特権レベル(PR) | 高 (H) | 低 (L) | 不要 (N) | |
ユーザ関与レベル(UI) | 要 (R) | 不要 (N) | ||
スコープ(S) | 変更なし (U) | 変更あり (C) | ||
機密性への影響(C) | なし (N) | 低 (L) | 高 (H) | |
完全性への影響(I) | なし (N) | 低 (L) | 高 (H) | |
可用性への影響(A) | なし (N) | 低 (L) | 高 (H) |
攻撃元区分(AV) | ローカル (L) | 隣接 (A) | ネットワーク (N) |
---|---|---|---|
攻撃条件の複雑さ(AC) | 高 (H) | 中 (M) | 低 (L) |
攻撃前の認証要否(Au) | 複数 (M) | 単一 (S) | 不要 (N) |
機密性への影響(C) | なし (N) | 部分的 (P) | 全面的 (C) |
完全性への影響(I) | なし (N) | 部分的 (P) | 全面的 (C) |
可用性への影響(A) | なし (N) | 部分的 (P) | 全面的 (C) |
JPCERT 緊急報告 |
JPCERT-AT-2017-0045 macOS High Sierra の設定に関する注意喚起 |
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory |
|
TRnotes |
|
CVE |
CVE-2017-13872 |
JVN iPedia |
|