Falha de segurança no Mac OS X High Sierra permite login como root sem usar senha

Uma falha de segurança no Mac OS X High Sierra permite o login como root sem usar uma senha

Bug no Mac OS X High Sierra

Uma grande falha de segurança foi descoberta no sistema operacional Mac OS X High Sierra, a qual permite que qualquer pessoa consiga efetuar logon em um computador ou notebook Mac com privilégios administrativos de usuário root completos, sem usar uma senha.

Este problema requer uma solução urgente, e vamos mostrar como resolvê-lo neste artigo.

A falha de segurança permite que uma pessoa digite o usuário root como login e, em seguida, entre imediatamente no sistema, sem que uma senha seja requisitada. O login de root sem senha pode ser realizado desta forma diretamente na máquina física, na tela de login de usuário comum, nos painéis de configuração das Preferências do Sistema, que normalmente precisam de autenticação, ou até mesmo por VNC e Acesso Remoto, se esses recursos de estiverem habilitados no sistema. Qualquer um desses cenários, em seguida, permite o acesso total ao computador sem nunca pedir a senha de autenticação.

A conta de usuário root fornece o mais alto nível de acesso ao sistema no Mac OS X, ou ainda em qualquer sistema operacional baseado em Unix, como o Linux. Esse usuário possui todos os recursos e privilégios administrativos existentes na máquina, além de permitir acesso irrestrito a qualquer componente ou nível do sistema, incluindo aos arquivos de qualquer outro usuário.

Os sistemas afetados pelo bug incluem as versões do Mac OS X High Sierra 10.13, 10.13.1 ou 10.13.2 betas que não tenham habilitado anteriormente a conta de usuário root ou alterado a senha dessa conta, o que na verdade significa a vasta maioria de usuários de Apple Macs que usam o High Sierra.

Como evitar o problema

Para evitar o problema, abra um terminal no OS X, e digite o comando a seguir para definir uma senha de administrador root:

sudo passwd root

Pressione enter e, quando solicitado, entre com sua senha de login (do seu usuário comum) e pressione enter de novo.
Então, será solicitada a nova senha do root. Entre com a senha desejada (preferencialmente diferente da sua senha de login), e tome cuidado para não esquecê-la. Use letras, números e símbolos, se possível, para torná-la mais forte.

Esse bug, aparentemente, não afeta as versões anteriores do sistema operacional da Apple, como o Sierra, El Capitan ou Yosemite. Mas ainda assim é recomendável configurar a senha de root em sua máquina, caso esteja rodando um desses sistemas operacionais.

Atualizando:

Logo após a publicação desse artigo, a Apple lançou uma atualização de segurança crítica para o Mac OS High Sierra que resolve esse bug do login de root.
Para instalar essa atualização, você deve acessar a App Store, e instalar o Update de Segurança (Security Update 2017-001).

Recomendado: Como copiar arquivos no Mac OS X usando a linha de comandos

Sobre Fábio dos Reis (1194 Artigos)
Fábio dos Reis trabalha com tecnologias variadas há mais de 30 anos, tendo atuado nos campos de Eletrônica, Telecomunicações, Programação de Computadores e Redes de Dados. É um entusiasta de Ciência e Tecnologia em geral, adora Viagens e Música, e estuda idiomas, além de ministrar cursos e palestras sobre diversas tecnologias em São Paulo e outras cidades do Brasil.
Contato: Website

3 Comentários em Falha de segurança no Mac OS X High Sierra permite login como root sem usar senha

  1. Ontem tentando trocar meu nome de usuário acabei retirando a funcão de administrador da conta sem querer e a minha conta que era administrador do sistema virou conta “padrão”.
    Ou seja, não consigo mais adicionar nem eliminar usuários em meu MAC, nem mesmo consigo destravar o cadeado, pois o mesmo pede para logar como admin. Meu Mac está sem nenhuma conta de administrador.
    O que posso fazer para reverter a situacão?

  2. Uso BIGLINUX 2004TB31; o modo de recupar senha do root não deu certo.
    A senha esta em usr/bin/bash A G A U R D O O B R I G A D O

Escreva um comentário

Seu e-mail não será divulgado


*