最新版本的OS X的狮子允许任何用户都可以轻松地更改任何本地帐户的密码,由于苹果公司的权限疏忽 。由于狮子漏洞,让用户绕过LDAP没有密码的情况下取得的恶名。
最初由国防部报道深度博客Patrick Dunstan,在Mac OS X 10.7中新发现问题的根源是绑在现代的OS X平台上使用的文件的用户特定的阴影。这些文件基本上是哈希数据库,包含除其他事项外,用户的加密口令 。理想的情况下,他们应该只能通过高权限的帐户访问。
苹果下跌球,狮子如何处理特权。据Dunstan写道:“虽然非root用户无法直接访问的影子文件,狮子实际上提供非root用户的能力仍然认为密码哈希数据。这是通过直接从目录服务中提取的数据。”
任何用户都可以完成这一招,通过简单地调用使用/搜索/路径的目录服务列表。例如,DSCL本地主机读/搜索/用户/ BOB (其中“鲍伯”是用户名 )。这导致狮子OS X中喷涌出Bob的阴影散列文件的内容,包括数据,可以用来破解Bob的密码,用一个简单的脚本,如Dunstan写了一个 Python脚本,。
更糟的是,这样的脚本不一定会获得Bob的帐户运行。使用目录服务,用户可以改变登录用户的密码,不要求身份验证使用此命令:$ DSCL的localhost passwd文件/搜索/用户/鲍勃。
值得注意的是,有针对性的用户的帐户可以很容易地包括管理员权限。
为了拉断这个hack,行为人将需要本地访问,虽然外人使用社会工程欺骗用户交出的信息。此外,恶意的内部人员可以使用他或现有的资料和肆虐,如果管理员没有先登出离开机器。此外,用户将需要狮子的目录服务访问,另一壮举不会太困难,相对低迷的安全。
MacFixIt博客Topher Kessler提供组织如何避免受到这些漏洞的建议 。它们包括Mac OS X中禁用自动登录插件,使睡眠和屏幕保护程序密码;禁用来宾帐户(以及在不使用的帐户)和更好地管理用户的权限 。