标题:Parallels Desktop 虚拟机漏洞曝光:官方修补仍存缺陷,黑客可绕过
发布日期:2024年3月2日
作者:大浪资讯
导语: 近日,安全研究员 Mykola Grymalyuk 暴露出苹果 macOS 平台上备受推崇的 Parallels Desktop 虚拟机软件存在一个编号为 CVE-2024-34331 的严重提权漏洞。尽管 Parallels 已在去年4月采取措施修复,但新的研究发现,官方的修补方案并不彻底,黑客仍有机会绕过这些补丁。
详细报道:
安全研究员 Mykola Grymalyuk 在一年前揭露了这一漏洞,而另一位安全专家 Mickey Jin 近期透露,尽管 Parallels 已推出了修复补丁,版本号为 19.3.1,但官方的修补措施并不完全有效,黑客仍然能够绕过这些补丁进行攻击。
Mickey Jin 在研究 Mykola Grymalyuk 发布的信息时发现,Parallels 为 CVE-2024-34331 推出的补丁存在可被利用的缺陷。这些补丁的代码主要用于验证名为 createinstallmedia
的工具是否经过苹果公司的签名。一旦确认,系统会自动赋予该工具 root 权限。这一验证过程为黑客提供了可乘之机,使他们能够轻易地将系统账户的权限提升至 root 权限。
攻击方案分析:
Mickey Jin 指出,黑客至少有两种攻击方案可以利用:
-
时间差攻击(TOCTOU):在签名验证流程中,黑客可以利用检查时间与使用时间之间的时间差进行攻击。即在虚拟化平台处理验证流程时,替换为恶意版本的
createinstallmedia
工具,从而实现攻击目的。 -
签名验证机制攻击:研究人员发现,攻击者可以通过在苹果公司签名的可执行文件中注入恶意的
dylib
库来绕过验证流程,这与名为anchor apple
的需求字符串有关。
漏洞报告与呼吁:
大浪资讯了解到,Mickey Jin 已经向漏洞悬赏项目 Zero Day Initiative(ZDI)以及 Parallels 报告了这一漏洞。然而,尽管已过去半年,该漏洞仍未得到彻底修复。因此,Mickey Jin 决定公开披露这一漏洞,并呼吁广大用户提高警惕,加强安全防护措施。
结语: 此次 Parallels Desktop 虚拟机漏洞的曝光再次提醒我们,即使是经过广泛使用的软件也可能存在安全风险。用户和开发者都应保持警惕,及时更新软件补丁,并采取必要的安全措施,以防止潜在的安全威胁。
相关链接: - 访问 ithome 获取更多信息
免责声明: 本文旨在提供信息,不构成任何投资或操作建议。请用户在采取任何行动前,咨询专业人士的意见。