近期,虛擬機軟件Parallels Desktop的安全問題再次引發關注。據悉,早在去年,安全專家Mykola Grymalyuk便揭露了該軟件存在的一個高風險提權漏洞,編號為CVE-2024-34331。面對這一威脅,Parallels公司迅速響應,于同年4月發布了19.3.1版本以進行修復。
然而,故事并未就此結束。另一位安全研究員Mickey Jin經過深入探究后,發現官方所實施的修復措施并未能徹底解決問題。Mickey Jin指出,盡管Parallels針對CVE-2024-34331漏洞推出了補丁,但該補丁本身存在可被攻擊的漏洞。
具體而言,補丁的核心在于對名為createinstallmedia的工具進行簽名驗證,確保其源自蘋果公司。一旦驗證通過,該工具便會被授予root權限以執行相關操作。然而,這一設計卻為攻擊者提供了可乘之機,他們有可能通過操控這一流程,將普通用戶的權限提升至root級別。
Mickey Jin進一步揭示了攻擊者可能采用的兩種繞過防護機制的方法。第一種方法利用了檢查時間與使用時間(TOCTOU)的時間差漏洞。在系統完成簽名驗證但尚未實際調用工具時,攻擊者有機會將合法的createinstallmedia替換為惡意版本,從而達到攻擊的目的。第二種方法則更加巧妙,攻擊者通過向由蘋果公司簽名的可執行文件中注入惡意的dylib庫,來滿足驗證條件中的特定字符串要求,從而成功繞過簽名驗證。
值得注意的是,Mickey Jin在發現這一問題后,已經及時向相關的漏洞懸賞項目以及Parallels公司進行了報告。然而,令人遺憾的是,盡管時間已經過去了半年,但該漏洞仍未得到徹底的解決。面對這一現狀,Mickey Jin決定公開披露相關的技術細節,以提醒廣大用戶警惕可能的風險。