添加链接
link管理
链接快照平台
  • 输入网页链接,自动生成快照
  • 标签化管理网页链接
I. 概要 海外の研究者により macOS High Sierra の設定に関する問題が公開されまし た。報告によれば、macOS High Sierra において、「ルートユーザを無効にす る」を設定している場合に、管理者アカウントである root ユーザを悪用でき る問題が指摘されています。 JPCERT/CC でも検証を行い、本問題を確認しています。 不特定多数のユーザで macOS High Sierraを使用している場合は、root ユー ザに対して 適切なパスワードを設定して使用することをおすすめします。な お Apple からは、root ユーザに対するパスワードの設定について情報が公 開されています。 ** 更新: 2017年11月30日追記 ****************************************** Apple より、本問題は、脆弱性 (CVE-2017-13872) として、情報とともにセキュ リティアップデートが提供されています。早期の適用をご検討ください。なお、 JPCERT/CC では、修正済みのバージョンでは本問題が発生しないことを確認し ています。 Apple About the security content of Security Update 2017-001 https://support.apple.com/en-us/HT208315 ********************************************************************** II. 対象 対象となる製品に関する正確な情報は公開されていませんが、当該設定の問題 を含んでいるとされる製品とバージョンは次のとおりです。 - macOS High Sierra 10.13 以降 ** 更新: 2017年11月30日追記 ****************************************** Apple によれば、次の製品とバージョンに影響することが示されています。 - macOS High Sierra 10.13.1 なお、macOS Sierra 10.12.6 およびそれ以前のバージョンには、影響がない とのことです。 ********************************************************************** JPCERT/CC では、本問題による悪用を macOS High Sierra 10.13.1 にて確認 しており、macOS Sierra 10.12.6 では悪用できないことを確認しています。 III. 対策 2017年11月29日時点で Apple より本問題に対する修正済みのバージョン等は 公開されておりません。「IV. 回避策」を参考に root ユーザに対してパス ワードを設定してください。 ** 更新: 2017年11月30日追記 ****************************************** Apple より、修正済みのバージョンが提供されています。修正済みのバージョン を適用することをご検討ください。 ********************************************************************** IV. 回避策 本設定の問題に対しては次の回避策が有効とされています。 - root ユーザのパスワードを適切に設定する なお、パスワードを設定後、「ルートユーザを無効にする」に再設定すると、 当該問題を再度悪用される可能性があるため、注意が必要です。 パスワードの設定方法の詳細については Apple の情報を確認してください。 Apple Mac でルートユーザを有効にする方法やルートパスワードを変更する方法 https://support.apple.com/ja-jp/HT204012 V. 参考情報 ** 更新: 2017年11月30日追記 ****************************************** Apple About the security content of Security Update 2017-001 https://support.apple.com/en-us/HT208315 ********************************************************************** Apple Mac でルートユーザを有効にする方法やルートパスワードを変更する方法 https://support.apple.com/ja-jp/HT204012 Macでrootユーザを有効にし、macOS 10.13 High Sierraでパスワード無しにrootアカウントでログインできる不具合を修正する方法。 https://applech2.com/archives/20171129-how-to-fix-macos-high-sierra-full-admin-access.html 今回の件につきまして当センターまで提供いただける情報がございましたら、 ご連絡ください。 ________ 2017-11-29 初版 2017-11-30 「I. 概要」、「II. 対象」、「III. 対策」、「V. 参考情報」を ====================================================================== 一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC) MAIL: [email protected] TEL: 03-3518-4600 FAX: 03-3518-4602 https://www.jpcert.or.jp/
  • JPCERT/CC Eyes「Ivanti Connect Secureの脆弱性を起点とした侵害で確認されたマルウェア」
  • JPCERT/CC Eyes「Ivanti Connect Secureに設置されたマルウェアDslogdRAT」
  • JPCERT/CC Eyes「RightsCon 2025参加記」
  • JPCERT/CC Eyes「制御システムセキュリティカンファレンス2025 開催レポート」
  • JPCERT/CC Eyes「マルウエアEmotetへの対応FAQ」
  • 侵入型ランサムウェア攻撃を受けたら読むFAQ
  • 一般社団法人JPCERTコーディネーションセンター
    〒103-0023
    東京都中央区日本橋本町4-4-2 東山ビルディング8階
    TEL: 03-6271-8901 FAX 03-6271-8908

  • ご利用にあたって
  • プライバシーポリシー
  • お問い合わせ
  • モバイル向けコンテンツ
  • © 1996-2025 JPCERT/CC