近期,虚拟机软件Parallels Desktop的安全问题再次引发关注。据悉,早在去年,安全专家Mykola Grymalyuk便揭露了该软件存在的一个高风险提权漏洞,编号为CVE-2024-34331。面对这一威胁,Parallels公司迅速响应,于同年4月发布了19.3.1版本以进行修复。
然而,故事并未就此结束。另一位安全研究员Mickey Jin经过深入探究后,发现官方所实施的修复措施并未能彻底解决问题。Mickey Jin指出,尽管Parallels针对CVE-2024-34331漏洞推出了补丁,但该补丁本身存在可被攻击的漏洞。
具体而言,补丁的核心在于对名为createinstallmedia的工具进行签名验证,确保其源自苹果公司。一旦验证通过,该工具便会被授予root权限以执行相关操作。然而,这一设计却为攻击者提供了可乘之机,他们有可能通过操控这一流程,将普通用户的权限提升至root级别。
Mickey Jin进一步揭示了攻击者可能采用的两种绕过防护机制的方法。第一种方法利用了检查时间与使用时间(TOCTOU)的时间差漏洞。在系统完成签名验证但尚未实际调用工具时,攻击者有机会将合法的createinstallmedia替换为恶意版本,从而达到攻击的目的。第二种方法则更加巧妙,攻击者通过向由苹果公司签名的可执行文件中注入恶意的dylib库,来满足验证条件中的特定字符串要求,从而成功绕过签名验证。
值得注意的是,Mickey Jin在发现这一问题后,已经及时向相关的漏洞悬赏项目以及Parallels公司进行了报告。然而,令人遗憾的是,尽管时间已经过去了半年,但该漏洞仍未得到彻底的解决。面对这一现状,Mickey Jin决定公开披露相关的技术细节,以提醒广大用户警惕可能的风险。