MacOSX High Sierra の重大なバグとその対策方法を調べてみた!!

<更新>
一晩たって、Appleから正式に修正版ソフトがリリースされた。
その適法方法や対策内容については、こちらを参照してほしい。
<以上、更新>

<更新2>
Appleからの正式な修正版ソフトのリリースについての記事をかいたが…
なんとその中には別の不具合が含まれていたようです。その件についても記事にまとめたので、ここにまとめておく。
<以上、更新>

緊急事態です!

ネット上の至る所で騒がれていますが、MacOSX の最新版OS "High Sierra"に重大な不具合があることが発表された!この不具合は、放っておくと最悪PCを乗っ取られて、データを消されたり、犯罪の踏み台にされる可能性があるので、すぐに対応を打つことをオススメする!!

何を隠そう、私自身もこのOSにアップデートしてしまった一人…

なので、自分自身を実験台にしつつ、公表されている対策を試してみようと思う。

この記事を読んでまだ対策を打っていない「あなた」!!

自分は大丈夫〜と呑気なことを言っていないで、すぐに対策することをオススメする!!

まずは不具合の内容から順を追って説明していく、「内容よりもとにかく対策!」と思う方は、記事後半に対策を載せるので、そちらにジャンプしてほしい。



不具合は「"root"というユーザー名を打ち込むだけで誰でもログイン可能」という内容

トルコのエンジニアの投稿によると…

訳すと、

親愛なる@AppleSupport、MacOS High Sierraの巨大なセキュリティ問題に気付きました。ログインボタンを数回クリックすると、誰でもパスワードを空にして「root」としてログインできます。あなたはそれを知っていますか?

という内容。

実際、ユーザ名に"root"と入力して、ログインボタンを数回クリックするうちに、誰でもそのコンピューターにルグインできてしまうのである。

実際に試みている画像がこれである。

拍子抜けするほどに簡単に解除できてしまう。
ご存知の通り、このバグを再現するためには設定アプリから管理画面を開くだけでアクセスできてしまうのである。ハッキングやノットリというレベルであろうか?
いや、それ以前の問題であるように感じた。ここまで読んでお気づきだと思うが…そのくらいまずい脆弱性なのである。

ちなみに、興味本位で再現しないでほしい。なぜなら、"root"IDでパスワード未設定のユーザーが新たに追加されてしまうことを意味するため、ハッカーのアシストをすることと同じだからである。

もし試すのであれば自己責任の上、実施して、実験後は"root"ユーザを削除してほしい。

ログインする何ができてしまうのか?

ここできになるのが、このことだと思う。答えは、いたって簡単。

「なんでもできる!!」

のである。例えば…

  • 管理者の追加
  • セキュリティ設定の変更(ファイアウォールの解除など)
  • データの改ざん、削除…
  • 第三者への攻撃!!
  • 本来のオーナーの排除(既存ユーザーアカウントの削除)

本当にシャレにならない事態である。
採算になるが、だから

何が何でも対策を講じる必要がある!

のである。

リモート接続でのアクセスもできてしまう

さらに悪いことに、この攻撃は、macOS High Sierraマシンに物理的にアクセスできない場合(遠隔地からのリモートアクセス)でも動作します。この脆弱性が VNC と呼ばれるソフトウェアとApple独自の Remote Desktop ソフトウェアのいずれを通じても動作することを確認しました。

この結果、下記2点を満たしている場合、外部からPCが乗っ取られる可能性を示唆しているのである。

  • PCのファイアウォールが無効
  • リモートデスクトップが有効

ここまでくれば、事の重大さに気づいてくれたと思うので、「対策」についてつめてみよう。



最善の方法は、"root"アカウント有効+パスワードを設定する

本件について、Appleは公式に脆弱性の公表を行なっていないが、対策方法は公表していて、その方法がこれである。

そもそも現在の状態を思い出してみると、"root"ユーザーのパスワードが設定されていないことが根本的な問題であるため、敢えて明示的にパスワードを設定することでこの不具合は回避することができる。

もちろん、簡単すぎるパスワードではハッキングのリスクはそれほど変わらない為、なるべく長く複雑な(推測されにくい)パスワードを登録する必要がある。

実際に設定の手順を順に説明していく。

  1. 「システム環境設定」>「ユーザーとグループ(またはアカウント)」をクリック
    MacOSX High Sierra の重大なバグとその対策方法1 MacOSX High Sierra の重大なバグとその対策方法2

  2. ロックアイコンをクリックした後、管理者名とパスワードを入力
    MacOSX High Sierra の重大なバグとその対策方法4

  3. [ログインオプション]> [ネットワークアカウントサーバ]の「接続」をクリック
    MacOSX High Sierra の重大なバグとその対策方法6

  4. [ディレクトリユーティリティを開く]を選択
    MacOSX High Sierra の重大なバグとその対策方法7

  5. [ディレクトリユーティリティ]ウィンドウでロックアイコンをクリックしてから、管理者名とパスワードをもう一度入力
    MacOSX High Sierra の重大なバグとその対策方法8
    MacOSX High Sierra の重大なバグとその対策方法9

  6. メニューバーに移動して[編集]> [ルートユーザを有効にする]を選択

  7. ルートユーザのパスワードを入力。
    MacOSX High Sierra の重大なバグとその対策方法11

最後の手順で入力したものが、"root"のパスワードになる為、以降は攻撃されてもログインされることはない。

ちなみに…
手続きの途中で「ロック解除」を実施してきたと思うが、このままではセキュリティ上よろしくないので、ウィンドウを閉じるか「鍵アイコン」をクリックしてロックしてほしい。

まとめ

もうご理解いただけたと思うが、初歩的すぎるミスが今回の脆弱性の原因である。とはいえ、ミスとは常に単純で気づいてしまえば「なんで気づけなかった!?」と思うほどのものであると思う。

きっと早急に次回OS更新がリリースされると思うが、それまでしばらくは混乱が続くと思う。

この記事が誰かのセキュリティ対策に役に立てたなら幸いである。