近期,虛擬機(jī)軟件Parallels Desktop的安全問題再次引發(fā)關(guān)注。據(jù)悉,早在去年,安全專家Mykola Grymalyuk便揭露了該軟件存在的一個(gè)高風(fēng)險(xiǎn)提權(quán)漏洞,編號為CVE-2024-34331。面對這一威脅,Parallels公司迅速響應(yīng),于同年4月發(fā)布了19.3.1版本以進(jìn)行修復(fù)。
然而,故事并未就此結(jié)束。另一位安全研究員Mickey Jin經(jīng)過深入探究后,發(fā)現(xiàn)官方所實(shí)施的修復(fù)措施并未能徹底解決問題。Mickey Jin指出,盡管Parallels針對CVE-2024-34331漏洞推出了補(bǔ)丁,但該補(bǔ)丁本身存在可被攻擊的漏洞。
具體而言,補(bǔ)丁的核心在于對名為createinstallmedia的工具進(jìn)行簽名驗(yàn)證,確保其源自蘋果公司。一旦驗(yàn)證通過,該工具便會(huì)被授予root權(quán)限以執(zhí)行相關(guān)操作。然而,這一設(shè)計(jì)卻為攻擊者提供了可乘之機(jī),他們有可能通過操控這一流程,將普通用戶的權(quán)限提升至root級別。
Mickey Jin進(jìn)一步揭示了攻擊者可能采用的兩種繞過防護(hù)機(jī)制的方法。第一種方法利用了檢查時(shí)間與使用時(shí)間(TOCTOU)的時(shí)間差漏洞。在系統(tǒng)完成簽名驗(yàn)證但尚未實(shí)際調(diào)用工具時(shí),攻擊者有機(jī)會(huì)將合法的createinstallmedia替換為惡意版本,從而達(dá)到攻擊的目的。第二種方法則更加巧妙,攻擊者通過向由蘋果公司簽名的可執(zhí)行文件中注入惡意的dylib庫,來滿足驗(yàn)證條件中的特定字符串要求,從而成功繞過簽名驗(yàn)證。
值得注意的是,Mickey Jin在發(fā)現(xiàn)這一問題后,已經(jīng)及時(shí)向相關(guān)的漏洞懸賞項(xiàng)目以及Parallels公司進(jìn)行了報(bào)告。然而,令人遺憾的是,盡管時(shí)間已經(jīng)過去了半年,但該漏洞仍未得到徹底的解決。面對這一現(xiàn)狀,Mickey Jin決定公開披露相關(guān)的技術(shù)細(xì)節(jié),以提醒廣大用戶警惕可能的風(fēng)險(xiǎn)。