{"id":198177,"date":"2017-11-30T14:32:23","date_gmt":"2017-11-30T13:32:23","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=198177"},"modified":"2022-07-29T14:19:50","modified_gmt":"2022-07-29T12:19:50","slug":"macos-high-sierra-sicherheitsupdate-mac-os-10-13-1-verfgbar","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/11\/30\/macos-high-sierra-sicherheitsupdate-mac-os-10-13-1-verfgbar\/","title":{"rendered":"macOS High Sierra Sicherheitsupdate (mac OS 10.13.1)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/07\/Apple.jpg\" width=\"58\" height=\"58\" align=\"left\" \/>Das ging wirklich fix bei Apple. Gestern hatte ich im Artikel <a href=\"https:\/\/borncity.com\/blog\/2017\/11\/29\/fette-passwortlcke-in-macos-high-sierra\/\">Fette Passwortl\u00fccke in macOS High Sierra<\/a> \u00fcber ein Problem bei Apple berichtet. Wenige Stunden sp\u00e4ter gab es bereits ein Update zum Schlie\u00dfen der L\u00fccke.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/46bb7a0b233842ad87431d769ed15a97\" alt=\"\" width=\"1\" height=\"1\" \/>Das Problem bestand darin, dass bei macOS High Sierra Gast-Konten mit einem leeren Kennwort Zugriff auf den <em>root User <\/em>erhalten konnten. Der Entdecker hatte das per Tweet \u00f6ffentlich gemacht.<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p dir=\"ltr\" lang=\"en\">You can access it via System Preferences&gt;Users &amp; Groups&gt;Click the lock to make changes. Then use \"root\" with no password. And try it for several times. Result is unbelievable! <a href=\"https:\/\/t.co\/m11qrEvECs\">pic.twitter.com\/m11qrEvECs<\/a><\/p>\n<p>\u2014 Lemi Orhan Ergin (@lemiorhan) <a href=\"https:\/\/twitter.com\/lemiorhan\/status\/935581020774117381?ref_src=twsrc%5Etfw\">28. November 2017<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Das Problem lie\u00df sich zwar leicht entsch\u00e4rfen, indem man ein Kennwort f\u00fcr den Benutzer <em>root <\/em>vergab. Bereits gestern gab es <a href=\"https:\/\/borncity.com\/blog\/2017\/11\/29\/fette-passwortlcke-in-macos-high-sierra\/#comment-50636\" target=\"_blank\" rel=\"noopener\">den Kommentar<\/a>, dass ein Fix f\u00fcr das Problem von Apple verf\u00fcgbar sei (danke an den Nutzer). Bei <a href=\"https:\/\/9to5mac.com\/2017\/11\/29\/macos-root-fix\/\" target=\"_blank\" rel=\"noopener\">9to5mac.com<\/a> gibt es einen Artikel zum Thema mit weiteren Details. Apple hat den Fix <a href=\"https:\/\/support.apple.com\/en-us\/HT208315\" target=\"_blank\" rel=\"noopener\">hier<\/a> beschrieben:<\/p>\n<blockquote>\n<h4>SECURITY UPDATE 2017-001<\/h4>\n<p>Released November 29, 2017<\/p>\n<p><strong>Directory Utility<\/strong><\/p>\n<p>Available for: macOS High Sierra 10.13.1<\/p>\n<p>Not impacted: macOS Sierra 10.12.6 and earlier<\/p>\n<p>Impact: An attacker may be able to bypass administrator authentication without supplying the administrator's password<\/p>\n<p>Description: A logic error existed in the validation of credentials. This was addressed with improved credential validation.<\/p>\n<p>CVE-2017-13872<\/p>\n<p>When you <a href=\"https:\/\/support.apple.com\/kb\/HT201541\" target=\"_blank\" rel=\"noopener\">install Security Update 2017-001<\/a> on your Mac, the build number of macOS will be 17B1002. Learn how to <a href=\"https:\/\/support.apple.com\/kb\/HT201260\" target=\"_blank\" rel=\"noopener\">find the macOS version and build number<\/a> on your Mac.<\/p>\n<p>If you require the root user account on your Mac, you can <a href=\"https:\/\/support.apple.com\/en-us\/HT204012\" target=\"_blank\" rel=\"noopener\">enable the root user and change the root user's password<\/a>.<\/p><\/blockquote>\n<p>Da kann ich nur sagen: Daumen hoch. Apple hat den Benutzer <em>root <\/em>wohl deaktiviert und das Problem damit gel\u00f6st.<\/p>\n<blockquote><p>In <a href=\"https:\/\/www.heise.de\/mac-and-i\/meldung\/Root-Luecke-in-macOS-High-Sierra-Apple-spielt-Patch-automatisch-ein-3904755.html\" target=\"_blank\" rel=\"noopener\">diesem heise.de-Artikel<\/a> findet sich der Hinweis, dass Apple das Update automatisch installiert (kann es mangels Mac nicht testen).<\/p><\/blockquote>\n<h2>Filesharing reparieren<\/h2>\n<p>Allerdings ist Apple beim Fix ein Lapsus unterlaufen, der die Dateifreigabe blockiert. Die Kollegen von deskmodder.de berichten in <a href=\"https:\/\/www.deskmodder.de\/blog\/2017\/11\/30\/macos-high-sierra-10-13-1-dateiuebertragung-reparieren-nach-sicherheitsupdate\/\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> dar\u00fcber. Apple hat einen Support-Beitrag ver\u00f6ffentlicht, der den Fix beschreibt. Es ist die Terminal-App \u00fcber den Zubeh\u00f6r-Ordner zu \u00f6ffnen und der Befehl:<\/p>\n<p>sudo \/usr\/libexec\/configureLocalKDC<\/p>\n<p>auszuf\u00fchren. Das braucht administrative Berechtigungen. Im Anschluss sollten sich Dateifreigaben wieder nutzen lassen.<\/p>\n<blockquote><p>Erg\u00e4nzung: Bei heise.de widmet sich <a href=\"https:\/\/www.heise.de\/mac-and-i\/meldung\/Root-Luecke-in-macOS-High-Sierra-Sicherheits-Update-hat-Nebenwirkungen-3905345.html\" target=\"_blank\" rel=\"noopener\">dieser Artikel<\/a> dem Update und dessen Nebenwirkungen. Das Update steht auch f\u00fcr macOS\u00a010.13.0 zur Verf\u00fcgung.<\/p><\/blockquote>\n<h2>Erg\u00e4nzung: Das Problem ist l\u00e4nger bekannt<\/h2>\n<p>Im\u00a0Artikel <a href=\"https:\/\/borncity.com\/blog\/2017\/11\/29\/fette-passwortlcke-in-macos-high-sierra\/\">Fette Passwortl\u00fccke in macOS High Sierra<\/a> hatte ich berichtet, dass das Problem erst vor einigen Tagen \u00f6ffentlich bekannt geworden sei. Das war offenbar falsch &#8211; die Insider Seite Daring Fireball hat sich des Themas <a href=\"https:\/\/daringfireball.net\/2017\/11\/high_sierra_root_login_two_weeks_ago\" target=\"_blank\" rel=\"noopener\">hier<\/a> angenommen. Bereits am 13. November 2017 gab es in einem internen Entwicklerforum von Apple einen Post, den man nur als bizarr bezeichnen kann.<\/p>\n<ul>\n<li>Ein Entwickler beklagte am 8. Juni 2017, dass er mit einer Beta von der WWDC seine beiden Administratorkonten verloren habe.<\/li>\n<li>Am 13. November 2017 postete ein Nutzer den Workaround, dass er den Benutzer <em>root<\/em> mit einem leeren Kennwort verwenden k\u00f6nne, um administrative Berechtigungen zu erhalten.<\/li>\n<\/ul>\n<p>Diesen Post hat der Mensch, der das Ganze dann \u00fcber Twitter \u00f6ffentlich machte, dann auch gelesen.<\/p>\n<h2>Nachtrag: Achtung bei Update und Neuinstallation von macOS<\/h2>\n<p>Irgendwie steckt der der Wurm in mac OS High Sierra. Installieren Benutzer das Update von macOS 10.13.1 auf einem System, wo die Schwachstelle bereits gefixt war, ist der <em>root<\/em>-Benutzer wieder mit leerem Kennwort unterwegs, wie man z.B. bei heise.de <a href=\"https:\/\/www.heise.de\/mac-and-i\/meldung\/macOS-High-Sierra-Update-und-Neuinstallation-bringen-Root-Luecke-zurueck-3906980.html\" target=\"_blank\" rel=\"noopener\">nachlesen kann<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das ging wirklich fix bei Apple. Gestern hatte ich im Artikel Fette Passwortl\u00fccke in macOS High Sierra \u00fcber ein Problem bei Apple berichtet. Wenige Stunden sp\u00e4ter gab es bereits ein Update zum Schlie\u00dfen der L\u00fccke.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1063,426,185],"tags":[6234,6679],"class_list":["post-198177","post","type-post","status-publish","format-standard","hentry","category-mac-os-x","category-sicherheit","category-update","tag-macos","tag-sicherheitsupdate"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/198177","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=198177"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/198177\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=198177"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=198177"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=198177"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}