近期,虛擬機軟件Parallels Desktop的安全問題再次引發(fā)關(guān)注。據(jù)悉,早在去年,安全專家Mykola Grymalyuk便揭露了該軟件存在的一個高風(fēng)險提權(quán)漏洞,編號為CVE-2024-34331。面對這一威脅,Parallels公司迅速響應(yīng),于同年4月發(fā)布了19.3.1版本以進行修復(fù)。
然而,故事并未就此結(jié)束。另一位安全研究員Mickey Jin經(jīng)過深入探究后,發(fā)現(xiàn)官方所實施的修復(fù)措施并未能徹底解決問題。Mickey Jin指出,盡管Parallels針對CVE-2024-34331漏洞推出了補丁,但該補丁本身存在可被攻擊的漏洞。
具體而言,補丁的核心在于對名為createinstallmedia的工具進行簽名驗證,確保其源自蘋果公司。一旦驗證通過,該工具便會被授予root權(quán)限以執(zhí)行相關(guān)操作。然而,這一設(shè)計卻為攻擊者提供了可乘之機,他們有可能通過操控這一流程,將普通用戶的權(quán)限提升至root級別。
Mickey Jin進一步揭示了攻擊者可能采用的兩種繞過防護機制的方法。第一種方法利用了檢查時間與使用時間(TOCTOU)的時間差漏洞。在系統(tǒng)完成簽名驗證但尚未實際調(diào)用工具時,攻擊者有機會將合法的createinstallmedia替換為惡意版本,從而達到攻擊的目的。第二種方法則更加巧妙,攻擊者通過向由蘋果公司簽名的可執(zhí)行文件中注入惡意的dylib庫,來滿足驗證條件中的特定字符串要求,從而成功繞過簽名驗證。
值得注意的是,Mickey Jin在發(fā)現(xiàn)這一問題后,已經(jīng)及時向相關(guān)的漏洞懸賞項目以及Parallels公司進行了報告。然而,令人遺憾的是,盡管時間已經(jīng)過去了半年,但該漏洞仍未得到徹底的解決。面對這一現(xiàn)狀,Mickey Jin決定公開披露相關(guān)的技術(shù)細節(jié),以提醒廣大用戶警惕可能的風(fēng)險。