Faille de sécurité dans le client DHCP de MacOS X [MàJ]
Si vous utilisez MacOS 10.2 ou 10.3 et qu'au moins une interface réseau utilise DHCP pour obtenir une adresse IP automatiquement, et que SSH est activé, et que le compte root est aussi activé et que vous redémarrez votre Mac, quiconque a accès à ce réseau peut obtenir un accès administrateur sur votre machine. La protection WEP du WiFi n'est pas suffisante pour l'empêcher.
Cette faille n'affecte pas les installations par défaut contrairement à ce qu'indique l'article. Le nombre important de conditions à réunir rend cette faille quasi-impossible à exploiter, mais on ne sait jamais.
Pour combler cette faille il faut soit s'assurer que l'accès au réseau est bien limité (surtout avec les réseaux sans fil), soit que les interfaces réseau n'utilisent pas DHCP, soit s'assurer que le client DHCP est configuré pour refuser les informations d'authentification des serveurs LDAP et Netinfo trouvés par DHCP (cela se règle dans Format de Répertoire, dans Utilitaires), soit désactiver le compte root (avec Gestionnaire Netinfo), soit en désactivant Netinfo et LDAP (toujours dans Format de Répertoire), soit en bloquant toute connection distante via SSH ou services similaires (mais il vaut quand même mieux changer la configuration de LDAP et Netinfo).
Ou évitez de redémarrer ;)
[MàJ]
Apparemment ce n'est pas vraiment une faille mais plutôt un compromis: ce comportement au démarrage a été hérité de NeXT, il permet d'éviter de configurer un par un chaque Mac fraîchement installé dans un réseau. Enfin, il vaut mieux prévenir que guérir.