El enorme error de macOS permite el inicio de sesión de root sin una contraseña. Aquí está la solución

Dec 2, 2024
Privacidad y seguridad

Una vulnerabilidad recién descubierta en macOS High Sierra permite que cualquier persona con acceso a su computadora portátil cree rápidamente una cuenta de root sin ingresar una contraseña, sin pasar por los protocolos de seguridad que haya configurado.

Es fácil exagerar los problemas de seguridad. Este no es uno de esos momentos. Esto es realmente malo.

Puede acceder a él a través de Preferencias del sistema> Usuarios y grupos> Haga clic en el candado para realizar cambios. Luego use "root" sin contraseña. Y pruébalo varias veces. ¡El resultado es increíble! pic.twitter.com/m11qrEvECs

- Lemi Orhan Ergin (@lemiorhan) 28 de noviembre de 2017

Cómo funciona el exploit

Advertencia: ¡no hagas esto en tu Mac! Le mostramos estos pasos para señalar lo simple que es este exploit, pero seguirlos dejará su computadora insegura. Hacer. No. Hacer. Esta.

El exploit se puede ejecutar de muchas formas, pero la forma más sencilla de ver cómo funciona es en las Preferencias del Sistema. El atacante solo necesita dirigirse a Usuarios y grupos, hacer clic en el candado en la parte inferior izquierda y luego intentar iniciar sesión como "root" sin contraseña.

Sorprendentemente, la primera vez que hace esto, se crea una cuenta de root sin contraseña. La segunda vez, iniciará sesión como root. En nuestras pruebas, esto funciona independientemente de si el usuario actual es un administrador o no.

Esto le da al atacante acceso a todas las preferencias del administrador en Preferencias del Sistema ... pero eso es solo el comienzo, porque ha creado un nuevo usuario root en todo el sistema sin contraseña.

Después de seguir los pasos anteriores, el atacante puede cerrar la sesión y elegir la opción "Otro" que aparece en la pantalla de inicio de sesión.

Desde allí, el atacante puede ingresar “root” como nombre de usuario y dejar el campo de contraseña en blanco. Después de presionar Enter, iniciarán sesión con todos los privilegios de administrador del sistema.

Ahora pueden acceder a cualquier archivo en la unidad, incluso si está protegido por FileVault. Pueden cambiar la contraseña de cualquier usuario, lo que les permite iniciar sesión y acceder a cosas como el correo electrónico y las contraseñas del navegador.

Este es el acceso completo. Todo lo que pueda imaginar que puede hacer un atacante, lo puede hacer con este exploit.

Y dependiendo de las funciones para compartir que haya habilitado, es posible que esto suceda de forma remota. Al menos un usuario activó el exploit de forma remota utilizando Screen Sharing, por ejemplo.

Si ciertos servicios para compartir están habilitados en el objetivo, este ataque parece funcionar 💯 remoto 🙈💀☠️ (el intento de inicio de sesión habilita / crea la cuenta raíz con pw en blanco) Oh Apple 🍎😷🤒🤕 pic.twitter.com/lbhzWZLk4v

- patrick wardle (@patrickwardle) 28 de noviembre de 2017

Si tiene habilitado el uso compartido de pantalla, probablemente sea una buena idea inhabilitarlo, pero ¿quién puede decir cuántas otras formas posibles de desencadenar este problema? Los usuarios de Twitter han demostrado formas de iniciar esto usando la Terminal , lo que significa que SSH también es un vector potencial. Probablemente haya muchas formas de activar esto, a menos que usted mismo configure una cuenta de root y la bloquee.

¿Cómo funciona todo esto realmente? El investigador de seguridad de Mac Patrick Wardle explica todo aquí con mucho detalle. Es bastante sombrío.

Actualizar su Mac puede o no solucionar el problema

Al 29 de noviembre de 2017, existe una parche disponible para este problema .

Este es un momento en el que realmente no debes ignorar este mensaje.

Pero Apple incluso echó a perder el parche. Si estaba ejecutando 10.13, instaló el parche y luego actualizó a 10.13.1, el problema fue reintroducido . Apple debería haber parcheado 10.13.1, una actualización que salió unas semanas antes, además de lanzar el parche general. No lo hicieron, lo que significa que algunos usuarios están instalando "actualizaciones" que revierten el parche de seguridad, recuperando el exploit.

Entonces, aunque aún recomendamos actualizar su Mac, probablemente también debería seguir los pasos a continuación para cerrar el error usted mismo.

Además, algunos usuarios informan que el parche rompe el uso compartido de archivos locales. Según Apple, puede resolver el problema abriendo la Terminal y ejecutando el siguiente comando:

sudo / usr / libexec / configureLocalKDC

El intercambio de archivos debería funcionar después de esto. Esto es frustrante, pero errores como este son el precio a pagar por parches rápidos.

Protéjase habilitando Root con una contraseña

Aunque se haya lanzado un parche, algunos usuarios aún pueden experimentar el error. Sin embargo, existe una solución manual que lo solucionará: solo necesita habilitar la cuenta de root con una contraseña.

Para hacer esto, diríjase a Preferencias del sistema> Usuarios y grupos, luego haga clic en el elemento "Opciones de inicio de sesión" en el panel izquierdo. Luego, haga clic en el botón "Unirse" junto a "Servidor de cuentas de red" y aparecerá un nuevo panel.

Haga clic en "Abrir utilidad de directorio" y se abrirá una nueva ventana.

Haga clic en el botón de bloqueo, luego ingrese su nombre de usuario y contraseña cuando se le solicite.

Ahora haga clic en Editar> Habilitar usuario raíz en la barra de menú.

Entrar a contraseña segura .

El exploit ya no funcionará, porque su sistema ya tendrá una cuenta de root habilitada con una contraseña real adjunta.

Siga instalando actualizaciones

Dejemos esto claro: esto fue un gran error por parte de Apple, y el parche de seguridad que no funciona (y rompe el intercambio de archivos) es aún más vergonzoso. Habiendo dicho eso, el exploit fue tan malo que Apple tuvo que moverse rápidamente. Creemos que debería instalar absolutamente el parche disponible para este problema y habilite una contraseña de root. Con suerte, Apple solucionará pronto estos problemas con otro parche.

Actualiza tu Mac: no ignores esas indicaciones. Están ahí por una razón.

.entrada-contenido .entry-footer

Huge MacOS Bug Allows Root Login Without A Password. Here’s The Fix

HUGE MacOS High Sierra Security Flaw: Login To Any Mac As Root & How To Fix

MacOS High Sierra Root Unlock With Blank Password

Fix Possible For Apple's Big MacOS 'root' Password Bug (CNET News)

Fix - How To Unlock Any MacBook Without Password On Mac OS High Sierra ?

HOW TO FIX MacOS BIG SUR!

How To Fix Mail App Not Working After MacOS Update

How To Fix Windows 10 Login Problems [Tutorial]


Privacidad y seguridad - Artículos más populares

¿Echas de menos Touch ID? Ciertamente no

Privacidad y seguridad Feb 14, 2025

Con el lanzamiento del iPhone XS y XR el año pasado, Apple ha apostado por Face ID. Y aunque puede haber algunos usuarios que extrañan el sensor de huellas digitales, yo no soy un..


¿Qué son los servicios inteligentes de Office y debería desactivarlos?

Privacidad y seguridad Jan 17, 2025

Las principales aplicaciones cliente de Office 365 de Microsoft (Word, Excel, PowerPoint y Outlook) contienen todas una configuración que le permite habilitar "Office Intelligent S..


La mejor tecnología (realmente útil) que vimos en CES 2018

Privacidad y seguridad Jan 13, 2025

¿Alguna vez has deseado poder vivir en un futuro similar al de los Supersónicos, donde los robots te traen cerveza y puedas volar un auto al trabajo? Bueno, la mayor parte de eso ..


Cómo bloquear llamadas de cierto número en un iPhone

Privacidad y seguridad Sep 25, 2025

CONTENIDO NO CUBIERTO Si sigues recibiendo llamadas de alguien (cualquier persona) con quien no quieres hablar, lo mejor que puedes hacer es bloquearlo. Hay algunas formas diferen..


Cómo guardar temporalmente su historial de navegación en el modo incógnito de Chrome

Privacidad y seguridad Jun 8, 2025

CONTENIDO NO CUBIERTO El modo incógnito de Chrome te permite navegar por la web y buscar cosas sin que se rastree tu historial de navegación. Sin embargo, ¿qué sucede si desea..


Cómo seleccionar fácilmente sus aplicaciones predeterminadas en Android 6.0 Marshmallow

Privacidad y seguridad Jul 10, 2025

Cuando tienes varias aplicaciones que hacen lo mismo, como los navegadores, por ejemplo, Android te preguntará cuál quieres usar cada vez, al menos hasta que establezcas una como ..


Cómo ver quién está descargando archivos desde sus recursos compartidos de red en Windows 8

Privacidad y seguridad Nov 18, 2024

CONTENIDO NO CUBIERTO ¿Alguna vez ha estado conectado a una red y quería saber si podía ver quién está copiando cosas de su PC? A continuación, se explica cómo hacerlo con ..


Firefox 4 finalmente se lanzó y parece Opera [Screenshot Tour]

Privacidad y seguridad Mar 22, 2025

Firefox 4 finalmente ha sido lanzado, y aunque se parece muchísimo a Opera, no hay duda de que es más rápido, mejor y una gran actualización de 3.6. Aquí hay un par de aspectos..


Categorías