Mac OS X est livré avec un compte invité activé par défaut. Y a-t-il des risques de sécurité à le laisser activé ? Y a-t-il des raisons de désactiver ce compte ?
Réponse
Trop de publicités?Je ne suis pas un expert en sécurité, mais en naviguant sur le web, j'ai trouvé ceci :
Il existe cependant certains répertoires système, tels que le répertoire Unix /tmp dans lequel le compte invité peut écrire des données qui peuvent ou non être supprimées lors de la déconnexion (ou du redémarrage forcé). L'invité a également accès à toutes les applications installées, qui peuvent être utilisées pour effectuer des actions malveillantes de votre ordinateur. Si vous devez utiliser le compte invité, limitez son accès à l'aide du contrôle parental. ( MacWorld )
Suite à la vulnérabilité du répertoire /tmp, j'ai trouvé ceci :
Presque tous les professionnels de la sécurité savent que le répertoire /tmp est le premier endroit où les pirates cherchent à placer leurs logiciels malveillants et scripts pour obtenir un accès Root. Cependant, il existe plusieurs façons de protéger le système /tmp. Dans cet article, vous trouverez une méthode simple pour sécuriser le répertoire /tmp sous Linux et Unix. ( PatCup )
Si vous voulez des exemples de la manière dont un pirate malveillant pourrait utiliser le répertoire /tmp à son avantage, en voici un :
Il est de tradition sous Unix d'utiliser un répertoire appelé /tmp (ou /var/tmp ou même /dev/shm) pour contenir les fichiers temporaires utilisés par les programmes. Cela permet d'éviter que le répertoire personnel d'un utilisateur ne soit rempli de vieux fichiers inutiles.
Étant donné que tout le monde peut écrire des fichiers dans le répertoire /tmp, des problèmes de sécurité se posent naturellement. L'une des caractéristiques de /tmp est que le bit text (ou sticky) y est défini, ce qui signifie que seul le propriétaire (ou Root) peut supprimer ou renommer des fichiers dans ce répertoire. Cependant, si un pirate malveillant peut prédire vos noms de fichiers, il peut créer ce fichier en premier (un déni de service). Il peut également lire vos fichiers, s'ils ont été créés avec un umask par défaut de 022. Même si vous modifiez immédiatement les autorisations, il y aura une fenêtre d'opportunité pour accéder au fichier (parfois appelée "race condition"). ( http://content.hccfl.edu/pollock/ShScript/TempFile.htm )
Encore une fois, je ne connais pas grand-chose à la sécurité et certaines des informations citées peuvent donc être incorrectes.
La plus grande partie de ce texte traite des vulnérabilités du répertoire /tmp, mais la première citation laisse entendre qu'il y a des vulnérabilités dans le répertoire /tmp. autres Répertoires du système auxquels il est possible d'accéder à partir du compte de l'invité. Cependant, à moins que vous ne possédiez des informations gouvernementales top secrètes, je doute qu'il soit trop risqué d'activer le compte invité.