Risque
- Élévation de privilèges
Systèmes affectés
- MacOS High Sierra
Résumé
Le 28 novembre 2017, un tweet annonçant la découverte d'une vulnérabilité dans MacOS High Sierra était publié par Lemi Orhan Ergin [1].
Cette vulnérabilité permet à un utilisateur d'augmenter ses privilèges à ceux de l'utilisateur root. Il est en effet possible sur un système MacOS High Sierra vulnérable n'ayant pas activé le compte root de se connecter en tant que cet utilisateur en fournissant un mot de passe vide.
D'autre part, il semble possible d'exploiter cette vulnérabilité à distance au travers d'une connexion VNC.
Solution
Le 29 novembre 2017, Apple a publié un correctif de sécurité adressant cette vulnérabilité.
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Contournement provisoire
Apple a publié une fiche de support détaillant la procédure pour activer le compte root sur Mac [2].
L'activation de cette utilisateur avec un mot de passe défini rend en effet impossible l'exploitation de la vulnérabilité décrite précédemment. Il est aussi possible de modifier le mot de passe du compte root en utilisant la commande suivante:
[pastacode lang="bash" manual="sudo%20passwd%20-u%20root" message="" highlight="" provider="manual"/]
Documentation
- Tweet de Lemi Orhan Ergin du 28 novembre annonçant la découverte de la vulnérabilité https://twitter.com/lemiorhan/status/935581020774117381
- Avis CERT-FR CERTFR-2017-AVI-435 Vulnérabilité dans Apple macOS High Sierra http://www.cert.ssi.gouv.fr/site/CERTFR-2017-AVI-435
- Bulletin Apple HT204012 concernant l'activation de l'utilisateur root https://support.apple.com/fr-fr/HT204012