[更新:この記事を最初に執筆してから多くの変更があったため、最新情報を掲載した代替記事を公開しました。「Apple、ルート化脆弱性バグをブロックするためにアップデートをプッシュ」(2017年11月30日)をご覧ください。 - アダム]
「High Sierraのバグにより完全なルートアクセスが可能に」(2017年11月28日)で予測した通り、Appleは速やかにセキュリティアップデート2017-001をリリースし、パスワードなしで誰でも管理者権限を取得できるルート脆弱性のバグを修正しました。私もインストールし、宣伝通りの動作を確認しました。
macOS 10.13.1 High Sierraをご利用の方は、ソフトウェア・アップデートからこのセキュリティアップデートを直ちにインストールしてください。再起動は不要です。アップデートのインストールに関しては通常、慎重に行うよう推奨していますが、この脆弱性は非常に深刻であるため、発生する可能性のあるトラブルよりも、修正が重要です。とはいえ、必ずバックアップを取ってください。
本日中に、AppleはHigh Sierra 10.13.1を実行しているすべてのMacにこのセキュリティアップデートを自動的にプッシュします。何らかの理由で10.13.0から10.13.1にアップデートしていない場合は、アップデートすることをお勧めします。10.13.0にもこのバグはありますが、セキュリティアップデートは10.13.1のみを対象としています。
何らかの理由で Security Update 2017-001 のスタンドアロン インストーラーが必要な場合、Apple は現在そのようなダウンロードを提供しています。
コミュニティは昨日、主要な攻撃ベクトルを特定しましたが、ルートパスワードの変更やリモートアクセスの無効化では阻止できない攻撃ベクトルが他にも存在する可能性があります。ブラックハットハッカーは、このバグがアクセスに利用される可能性のあるあらゆる領域を既に探っていると推測せざるを得ません。だからこそ、Appleがすべてのシステムにセキュリティアップデートを配信するのは全く理にかなっています。
AppleはDaring Fireballのジョン・グルーバー氏への声明で次のように述べた。
セキュリティはすべての Apple 製品にとって最優先事項ですが、残念ながら今回の macOS リリースではつまずいてしまいました。
火曜日の午後、セキュリティエンジニアがこの問題を認識したため、直ちにセキュリティホールを塞ぐアップデートの作成に着手しました。今朝午前8時よりアップデートのダウンロードが可能となり、本日中にmacOS High Sierraの最新バージョン(10.13.1)を搭載したすべてのシステムに自動的にインストールされます。
このエラーを深く反省し、Macユーザーの皆様に、この脆弱性を残したままリリースしたこと、そしてご心配をおかけしたことをお詫び申し上げます。お客様には、より良い対応を期待しております。このような事態の再発防止のため、開発プロセスの監査を実施しております。
Appleによると、インストール後、macOSのビルド番号は17B1002になります。この番号を確認するには、「」>「このMacについて」を選択し、「バージョン10.13.1」の行をクリックしてください。
Macのルートユーザーアカウントを正当な用途で使用している場合は、アップデートのインストール後、ディレクトリユーティリティでルートユーザーアカウントを再度有効にし、パスワードを変更する必要があります。このような操作が必要になる人はほとんどいないでしょう。
このセキュリティアップデートをTwitterで公開してから24時間以内にリリースしたAppleの対応は称賛に値します。Appleの多くの開発者、テスター、そして導入チームにとって、昨日は本当に大変な一日だったことは間違いありませんが、その迅速な対応には安心感を覚えます。
しかし、AppleがHigh Sierraにトラックほどの大きさのセキュリティホールを仕込めたという事実は、実に嘆かわしい。権限のないユーザーがUnixシステムでルートユーザーとして行動できないようにすることは、基本的なセキュリティ対策である。ルートユーザーになれば誰でもやりたい放題だからだ。この脆弱性がAppleのセキュリティテストで発見されなかったという事実は、脆弱性そのものよりも深刻だ。
はい、High Sierra へのアップグレードを待っていたのであれば、自分を褒めてあげてください。10.12 Sierra およびそれ以前のバージョンの OS X では、このバグは発生しません。