IT之家 3 月 2 日消息,安全研究員 Mykola Grymalyuk 去年曝光蘋果 macOS 平臺(tái)廣受好評(píng)的 Parallels Desktop 虛擬機(jī)軟件存在一項(xiàng)編號(hào)為 CVE-2024-34331 的提權(quán)漏洞。
盡管 Parallels 在當(dāng)年 4 月便已著手處理,并為 Parallels Desktop 推出 19.3.1 版本,但目前安全研究員 Mickey Jin 透露官方修補(bǔ)措施并不完全,黑客仍可繞過相關(guān)補(bǔ)丁進(jìn)行攻擊。
安全研究員 Mickey Jin 指出,他在研究 Mykola Grymalyuk 發(fā)布的信息時(shí)發(fā)現(xiàn) Parallels 針對(duì) CVE-2024-34331 推出的補(bǔ)丁可被繞過,原因在于這些代碼主要用于驗(yàn)證名為 createinstallmedia 的工具是否具備蘋果公司簽名,一旦確認(rèn)經(jīng)過蘋果公司簽署,便會(huì)賦予 root 權(quán)限以供后續(xù)使用。因此黑客很容易利用相應(yīng)手法,將所掌握的系統(tǒng)賬戶權(quán)限提升為 root 權(quán)限。
Mickey Jin 指出,黑客至少有兩種可行方案進(jìn)行攻擊。其中一種是在通過簽名驗(yàn)證后,利用檢查時(shí)間與使用時(shí)間(TOCTOU)之間的時(shí)間差進(jìn)行攻擊,即在虛擬化平臺(tái)處理驗(yàn)證流程時(shí),替換為惡意版本的 createinstallmedia 達(dá)到攻擊目的。
另一種方式則是針對(duì)簽名驗(yàn)證機(jī)制入手,研究人員指出這一方法與名為 anchor apple 的需求字符串有關(guān),黑客可通過在蘋果公司簽名的可執(zhí)行文件中注入惡意 dylib 庫以繞過驗(yàn)證流程。
IT之家注意到,Mickey Jin 先后向漏洞懸賞項(xiàng)目 Zero Day Initiative(ZDI)以及 Parallels 報(bào)告此事,但時(shí)隔半年該漏洞依然未能徹底修復(fù),因此他決定公開披露相應(yīng)漏洞,并呼吁用戶提高警惕。
廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。