Подробное описание проблем привел в своем блоге Патрик Данстен (Patrick Dunstan). Еще в 2009 году он поднял проблему парольной безопасности Mac OS X, описав процесс извлечения и взлома паролей OS X.
Первая обнаруженная сейчас уязвимость позволяет любому пользователю в системе, вне зависимости от привилегий, получить доступ к хэшу пароля любого пользователя. Ранее, к файлам, использующимся операционной системой для хранения хэшей паролей, мог обратиться лишь администратор. В Lion же все изменилось.
Со слов Данстена, при пересмотре системы аутентификации OS X Lion был упущен один важный момент. Несмотря на то, что не администраторы не могут получить доступ к файлам напрямую, Lion позволяет им просматривать хэши паролей.
Параметр ShadowHashData в действительности содержит тот же самый хэш, что и в пользовательском файле shadow. При этом все пользователи в системе, вне зависимости от привилегий, могут просмотреть параметр ShadowHashData из профиля любого пользователя.
Другая уязвимость безопасности позволяет сменить пароль пользователя, не требуя при этом ввода старого пароля для проверки. Поэтому, любой находящийся в системе пользователь, может сменить пароль с помощью команды, типа:
$ dscl localhost -passwd /Search/Users/bob
И вуаля! Его просто попросят ввести новый пароль, не потребовав старый для аутентификации.
К слову, примерно месяц назад в Mac OS X Lion была обнаружена другая уязвимость, связанная с паролями. Тогда уязвимость позволяла пользователям входить с систему посредством LDAP при помощи верного логина и любого пароля.
Комментарии (0)