Баг в Mac OS X позволяет пользователю сбросить пароль, не зная оригинала
В блоге Defence in depth один из исследователей недавно разместил информацию об обнаруженной в Mac OS X 10.7 уязвимости. Она позволяет атакующему сменить пароль Mac OS X, при этом не требуется знание существующего пароля.
Оказывается, система предоставляет простой доступ к теневым файлам пользователя, хотя по идее для этого необходимо обладать высокими привилегиями.
Исследователь Патрик Дунстанд отметил, что при переработке схемы аутентификации в OS X Lion одна критичная ошибка была допущена. Благодаря этому пользователи без прав рута, хоть и не имеют возможности напрямую получать доступ к теневым файлам, хэш текущего пароля увидеть могут. Для этого приходится извлекать данные напрямую из Directory Services.
Патрик добавил, что большинство утилит для взлома пока не поддерживают хэши Mac OS X 10.7, однако это и не нужно, так как указанная выше уязвимость позволяет с легкостью поменять пароль. При запросе на смену пароля система предлагает просто ввести новый пароль, не требуя пройти аутентификацию.
Данная уязвимость довольно опасна для тех, кто пользуется шифрованием диска Аpple File Vault 2, так как если вдруг кто-то без ведома пользователя сменит пароль на компьютере с зашифрованным хранилищем - это чревато потерей всех данных на нем. Оказалось, что даже в тестовых сборках OS X 10.7.2 данный баг до сих пор не исправлен.