IT之家 3 月 2 日消息,安全研究員 Mykola Grymalyuk 去年曝光蘋果 macOS 平臺廣受好評的 Parallels Desktop 虛擬機軟件存在一項編號為 CVE-2024-34331 的提權(quán)漏洞。
盡管 Parallels 在當(dāng)年 4 月便已著手處理,并為 Parallels Desktop 推出 19.3.1 版本,但目前安全研究員 Mickey Jin 透露官方修補措施并不完全,黑客仍可繞過相關(guān)補丁進(jìn)行攻擊。
安全研究員 Mickey Jin 指出,他在研究 Mykola Grymalyuk 發(fā)布的信息時發(fā)現(xiàn) Parallels 針對 CVE-2024-34331 推出的補丁可被繞過,原因在于這些代碼主要用于驗證名為 createinstallmedia 的工具是否具備蘋果公司簽名,一旦確認(rèn)經(jīng)過蘋果公司簽署,便會賦予 root 權(quán)限以供后續(xù)使用。因此黑客很容易利用相應(yīng)手法,將所掌握的系統(tǒng)賬戶權(quán)限提升為 root 權(quán)限。
Mickey Jin 指出,黑客至少有兩種可行方案進(jìn)行攻擊。其中一種是在通過簽名驗證后,利用檢查時間與使用時間(TOCTOU)之間的時間差進(jìn)行攻擊,即在虛擬化平臺處理驗證流程時,替換為惡意版本的 createinstallmedia 達(dá)到攻擊目的。
另一種方式則是針對簽名驗證機制入手,研究人員指出這一方法與名為 anchor apple 的需求字符串有關(guān),黑客可通過在蘋果公司簽名的可執(zhí)行文件中注入惡意 dylib 庫以繞過驗證流程。
IT之家注意到,Mickey Jin 先后向漏洞懸賞項目 Zero Day Initiative(ZDI)以及 Parallels 報告此事,但時隔半年該漏洞依然未能徹底修復(fù),因此他決定公開披露相應(yīng)漏洞,并呼吁用戶提高警惕。
廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。