Sécurité

La vulnérabilité sur MacOSX High Sierra qui fait mal : Accès root pour tous !

Il y a quelques temps, je vous avais fait une petite vidéo pour vous expliquer, comment devenir admin sur Windows ou Mac très facilement (à l’aide de KonBoot). Bonne nouvelle, ce n’est plus nécessaire sur MacOsx High Sierra, la dernière mouture de l’OS Apple.

Bien entendu, vous l’aurez compris, c’est du troll, malheureusement une faille importante permet de récupérer le mot de passe root très facilement. Ainsi, c’est l’intégralité du système qui est en accès totale, une faille critique donc.

Comment fonctionne cette faille ?

Sur MacOSX High Sierra :

  • Rendez vous dans les Préférences Système
  • Cliquer sur le panneau Utilisateurs et groupes
  • Déverrouiller le cadenas situé en bas à gauche de la fenêtre et renseigner comme identifiant : root et laisser le mot de passe vide tout en validant. Il peut être nécéssaire de valider plusieurs fois pour enfin obtenir le sain graal. Un accès Root !

C’est le développeur Lemi Orhan Ergin qui a mis en lumière cette faille critique. En prénant Apple via un tweet ce mardi 28 novembre. Forcément, ça a été retwitté de nombreuse fois, et maintenant tout le monde est au courant ce qui rends la faille d’autant plus critique.

Apple travaille à une mise à jour

Apple a déclaré travailler à une mise à jour pour corriger ce bug que l’on peut sans hésiter qualifier de faille de sécurité importante. Je ne doute pas trop sur la rapidité d’Apple à corriger cette faille.

Cependant, en attentant, Apple invite les utilisateurs à attribuer un mot de passe au compte Root (à partir des explications de cette page) afin d’éviter les risques d’intrusion. Autant dire que si vous avez un réseau avec des Mac sous High Sierra, il est plus que recommandé de suivre les conseils d’Apple.

Mikaël GUILLERM

Administrateur Système et Autoentrepreneur depuis 2009 pour la société zerobug. Je partage mes connaissances, problèmes et solutions à travers articles ou tweets !

Articles similaires

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page