Une énorme faille root sur macOS High Sierra


C'est une faille de sécurité absolument gigantesque qui a été dénichée par le développeur Lemi Orhan Ergin‏ au sein de macOS 10.13 High Sierra hier soir. Ce dernier a en effet découvert qu'il était possible de se connecter au compte administrateur de la machine... sans mot de passe ! Pour tester cela, il suffit de se rendre dans les Préférences Système, dans "Utilisateurs et groupes", puis de cliquer sur le cadenas empêchant d'effectuer des modifications. Alors que macOS demande alors à l'utilisateur de s'identifier, il suffit d'entrer "root" en utilisateur puis de valider l'authentification sans mot de passe (certains utilisateurs rapportent qu'il est nécessaire de s'y reprendre à deux fois, ou d'entrer un mot de passe aléatoire puis de l'effacer).


High Sierra root

Afin d'éviter de prendre le risque qu'un utilisateur malveillant puisse prendre le contrôle total de votre ordinateur, il vous suffit d'activer l’utilisateur root et de modifier son mot de passe : vous trouverez la marche à suivre sur cette page. Apple a confirmé au site MacRumors qu'un correctif était dans les tuyaux. Il pourrait être intégré dans la future version 10.13.2 de macOS, dont la cinquième version bêta a été distribuée aux développeurs hier soir (le bug est toujours présent) et qui devrait être mise à la disposition du grand public au début du mois de décembre. Mais Apple pourrait également juger ce problème trop urgent et proposer un correctif de sécurité plus rapidement. Affaire à suivre...

Mise à jour 17:30 :
Un correctif vient d'être déployé en urgence par Apple (lire : Un correctif pour la faille root de macOS High Sierra).

Des liens n'apparaissent pas ? Des images sont manquantes ? Votre bloqueur de pub vous joue des tours.
Pour visualiser tout notre contenu, merci de désactiver votre bloqueur de pub !

PARTAGER SUR :

Sur le même sujet

Vos réactions (13)

Paul

29 novembre 2017 à 09:06

Je n'ai pas ce problème sur mon iMac fin 2012 en Mac OS 10.13.1.
root sans mdp, puis root sans mdp, puis root avec un mdp quelconque, puis à nouveau root sans mdp, rien n'y fait.
Tant mieux pour moi

LolYangccool

29 novembre 2017 à 09:27

@Paul : Tu dois forcément l'avoir, c'est chez tout le monde pareil...

Mais le développeur annonce ça en public sur Twitter au lieu de le dire à Apple via un Bug Bounty. Le mec aurait pu se faire énormément d'argent en signalant un aussi gros bug.
Les personnes qui remontent des bugs sont récompensés.

pehache

29 novembre 2017 à 09:33

Il se peut qu'il l'ait signalé il y a un moment et qu'il ait décidé de le révéler suite à l'inaction d'Apple pour le corriger. Ce ne serait pas la première fois.

jt_69.V

29 novembre 2017 à 09:48

Le Bug Bounty d'Apple ne marche pas parce que Apple est trop pingre...
Malgré tous les milliards qu'elle détient dans les paradis fiscaux

https://9to5mac.com/2017/07/06/apple-bug-bounty-program-payouts/

Sylvain

29 novembre 2017 à 09:50

@Paul : chez moi ça n'a pas marché du premier coup, j'ai du aller dans le champs du mot de passe, écrire un truc, effacer et valider.

Appeul

29 novembre 2017 à 10:08

Un coup on affiche le mot de passe, un autre on ne le demande même pas... Apple considère le problème du mot de passe comme obsolète puisque maintenant il y a Face ID !

Hangaroa

29 novembre 2017 à 10:16

C'est marrant car perso j'ai désactivé l'utilisateur root.. car quand je change de mot de passe (admin) une fenetre "autre" s'incruste sur l'écran de démarrage.. et la seule façon de la faire disparaitre est de désactiver l'utilisateur root.

fjag

29 novembre 2017 à 10:23

effectivement on entre root comme dans un moulin. Aberrant.

tek20_program

29 novembre 2017 à 10:40

Pour être root sur le mac on peut aussi l'activé au démarrage (cmd+r) et après ouvrir un terminal et rentrer cette commande : "csrutil disable"

Elbutcher

29 novembre 2017 à 10:48

Sous 10.12.6 ça ne marche pas.
Comme je l'avais déjà lu, ça semble toucher que High Sierra (10.13)

LolYangccool

29 novembre 2017 à 10:50

tek20_program : Il ne me semble pas que cette commande permette d'être root, elle désactive juste la protection SIP.

tek20_program

29 novembre 2017 à 11:46

LolYangccool : je viens de vérifier. Merci d'avoir corrigé mon erreur. Toutefois, après une bonne dizaine de tests comme dans l'article, je n'ai pas rencontré le problème de la sécurité qui saute.
Peut-être que je l'ai mal fait.
Depuis un standart user ou bien un adminstrator user ça n'a rien changé. Pas bougé. 🙃

Silaith

29 novembre 2017 à 12:42

MacOs 10.13.1 (17B48) : après 2 tentatives "root" sans mdp ça déverrouille effectivement. Pire, même en désactivant l'utilisateur root selon la procédure indiquée, ça le réactive en procédant de la même manière (double essai avec root en utilisateur"...

Réagir
Vous devez être connecté à notre forum pour pouvoir poster un commentaire.

Plus loin Connexion
Plus loin Inscription