設(shè)置
  • 日夜間
    隨系統(tǒng)
    淺色
    深色
  • 主題色

蘋果 macOS 虛擬機應(yīng)用 Parallels Desktop 曝提權(quán)漏洞未修補完全,黑客可繞過補丁取得賬號 root 權(quán)限

2025/3/2 14:03:21 來源:IT之家 作者:漾仔 責(zé)編:漾仔

IT之家 3 月 2 日消息,安全研究員 Mykola Grymalyuk 去年曝光蘋果 macOS 平臺廣受好評的 Parallels Desktop 虛擬機軟件存在一項編號為 CVE-2024-34331 的提權(quán)漏洞。

盡管 Parallels 在當(dāng)年 4 月便已著手處理,并為 Parallels Desktop 推出 19.3.1 版本,但目前安全研究員 Mickey Jin 透露官方修補措施并不完全,黑客仍可繞過相關(guān)補丁進(jìn)行攻擊。

安全研究員 Mickey Jin 指出,他在研究 Mykola Grymalyuk 發(fā)布的信息時發(fā)現(xiàn) Parallels 針對 CVE-2024-34331 推出的補丁可被繞過,原因在于這些代碼主要用于驗證名為 createinstallmedia 的工具是否具備蘋果公司簽名,一旦確認(rèn)經(jīng)過蘋果公司簽署,便會賦予 root 權(quán)限以供后續(xù)使用。因此黑客很容易利用相應(yīng)手法,將所掌握的系統(tǒng)賬戶權(quán)限提升為 root 權(quán)限。

Mickey Jin 指出,黑客至少有兩種可行方案進(jìn)行攻擊。其中一種是在通過簽名驗證后,利用檢查時間與使用時間(TOCTOU)之間的時間差進(jìn)行攻擊,即在虛擬化平臺處理驗證流程時,替換為惡意版本的 createinstallmedia 達(dá)到攻擊目的。

另一種方式則是針對簽名驗證機制入手,研究人員指出這一方法與名為 anchor apple 的需求字符串有關(guān),黑客可通過在蘋果公司簽名的可執(zhí)行文件中注入惡意 dylib 庫以繞過驗證流程。

IT之家注意到,Mickey Jin 先后向漏洞懸賞項目 Zero Day Initiative(ZDI)以及 Parallels 報告此事,但時隔半年該漏洞依然未能徹底修復(fù),因此他決定公開披露相應(yīng)漏洞,并呼吁用戶提高警惕。

廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

相關(guān)文章

軟媒旗下網(wǎng)站: IT之家 最會買 - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機APP應(yīng)用 魔方 最會買 要知