CERTFR-2017-ALE-018
Vulnerability from certfr_alerte - Published: - Updated:
Le 28 novembre 2017, un tweet annonçant la découverte d'une vulnérabilité dans MacOS High Sierra était publié par Lemi Orhan Ergin [1].
Cette vulnérabilité permet à un utilisateur d'augmenter ses privilèges à ceux de l'utilisateur root. Il est en effet possible sur un système MacOS High Sierra vulnérable n'ayant pas activé le compte root de se connecter en tant que cet utilisateur en fournissant un mot de passe vide.
D'autre part, il semble possible d'exploiter cette vulnérabilité à distance au travers d'une connexion VNC.
Solution
Le 29 novembre 2017, Apple a publié un correctif de sécurité adressant cette vulnérabilité.
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Contournement provisoire
Apple a publié une fiche de support détaillant la procédure pour activer le compte root sur Mac [2].
L'activation de cette utilisateur avec un mot de passe défini rend en effet impossible l'exploitation de la vulnérabilité décrite précédemment. Il est aussi possible de modifier le mot de passe du compte root en utilisant la commande suivante:
[pastacode lang="bash" manual="sudo%20passwd%20-u%20root" message="" highlight="" provider="manual"/]
None| Title | Publication Time | Tags | |
|---|---|---|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "MacOS High Sierra",
"product": {
"name": "macOS",
"vendor": {
"name": "Apple",
"scada": false
}
}
}
],
"affected_systems_content": null,
"closed_at": "2017-12-15",
"content": "## Solution\n\nLe 29 novembre 2017, Apple a publi\u00e9 un correctif de s\u00e9curit\u00e9 adressant\ncette vuln\u00e9rabilit\u00e9.\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n\n## Contournement provisoire\n\nApple a publi\u00e9 une fiche de support d\u00e9taillant la proc\u00e9dure pour activer\nle compte *root* sur Mac \\[2\\].\n\nL\u0027activation de cette utilisateur avec un mot de passe d\u00e9fini rend en\neffet impossible l\u0027exploitation de la vuln\u00e9rabilit\u00e9 d\u00e9crite\npr\u00e9c\u00e9demment. Il est aussi possible de modifier le mot de passe du\ncompte *root* en utilisant la commande suivante:\n\n\\[pastacode lang=\"bash\" manual=\"sudo%20passwd%20-u%20root\" message=\"\"\nhighlight=\"\" provider=\"manual\"/\\]\n",
"cves": [],
"links": [
{
"title": "Bulletin Apple HT204012 concernant l\u0027activation de l\u0027utilisateur root",
"url": "https://support.apple.com/fr-fr/HT204012"
},
{
"title": "Avis CERT-FR CERTFR-2017-AVI-435 Vuln\u00e9rabilit\u00e9 dans Apple macOS High Sierra",
"url": "http://www.cert.ssi.gouv.fr/site/CERTFR-2017-AVI-435"
}
],
"reference": "CERTFR-2017-ALE-018",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2017-11-29T00:00:00.000000"
},
{
"description": "Version initiale",
"revision_date": "2017-11-29T00:00:00.000000"
},
{
"description": "Ajout d\u0027un lien vers l\u0027avis relatif au correctif de l\u0027\u00e9diteur",
"revision_date": "2017-11-30T00:00:00.000000"
}
],
"risks": [
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "Le 28 novembre 2017, un *tweet* annon\u00e7ant la d\u00e9couverte d\u0027une\nvuln\u00e9rabilit\u00e9 dans MacOS High Sierra \u00e9tait publi\u00e9 par Lemi Orhan Ergin\n\\[1\\]\u200f.\n\nCette vuln\u00e9rabilit\u00e9 permet \u00e0 un utilisateur d\u0027augmenter ses privil\u00e8ges \u00e0\nceux de l\u0027utilisateur *root*. Il est en effet possible sur un syst\u00e8me\nMacOS High Sierra vuln\u00e9rable n\u0027ayant pas activ\u00e9 le compte *root* de se\nconnecter en tant que cet utilisateur en fournissant un mot de passe\nvide.\n\nD\u0027autre part, il semble possible d\u0027exploiter cette vuln\u00e9rabilit\u00e9 \u00e0\ndistance au travers d\u0027une connexion VNC.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Apple MacOS High Sierra",
"vendor_advisories": [
{
"published_at": null,
"title": "Tweet de Lemi Orhan Ergin du 28 novembre annon\u00e7ant la d\u00e9couverte de la vuln\u00e9rabilit\u00e9",
"url": "https://twitter.com/lemiorhan/status/935581020774117381"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.