IT之家 03月02日
苹果 macOS 虚拟机应用 Parallels Desktop 曝提权漏洞未修补完全,黑客可绕过补丁取得账号 root 权限
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

安全研究员发现Parallels Desktop虚拟机软件存在提权漏洞CVE-2024-34331,Parallels虽已发布补丁,但另一安全研究员指出补丁可被绕过。黑客可利用时间差,在签名验证后替换恶意版本createinstallmedia,或通过注入恶意dylib库绕过验证流程。该漏洞已向Zero Day Initiative和Parallels报告,但半年未彻底修复,研究员公开披露,呼吁用户警惕。

🔑Parallels Desktop存在CVE-2024-34331提权漏洞,允许黑客将系统账户权限提升至root权限。

⏱️黑客可利用签名验证后的TOCTOU时间差,替换为恶意版本的createinstallmedia进行攻击。

🛡️黑客还可以通过在苹果公司签名的可执行文件中注入恶意dylib库,绕过签名验证机制。

IT之家 3 月 2 日消息,安全研究员 Mykola Grymalyuk 去年曝光苹果 macOS 平台广受好评的 Parallels Desktop 虚拟机软件存在一项编号为 CVE-2024-34331 的提权漏洞。

尽管 Parallels 在当年 4 月便已着手处理,并为 Parallels Desktop 推出 19.3.1 版本,但目前安全研究员 Mickey Jin 透露官方修补措施并不完全,黑客仍可绕过相关补丁进行攻击。

安全研究员 Mickey Jin 指出,他在研究 Mykola Grymalyuk 发布的信息时发现 Parallels 针对 CVE-2024-34331 推出的补丁可被绕过,原因在于这些代码主要用于验证名为 createinstallmedia 的工具是否具备苹果公司签名,一旦确认经过苹果公司签署,便会赋予 root 权限以供后续使用。因此黑客很容易利用相应手法,将所掌握的系统账户权限提升为 root 权限。

Mickey Jin 指出,黑客至少有两种可行方案进行攻击。其中一种是在通过签名验证后,利用检查时间与使用时间(TOCTOU)之间的时间差进行攻击,即在虚拟化平台处理验证流程时,替换为恶意版本的 createinstallmedia 达到攻击目的。

另一种方式则是针对签名验证机制入手,研究人员指出这一方法与名为 anchor apple 的需求字符串有关,黑客可通过在苹果公司签名的可执行文件中注入恶意 dylib 库以绕过验证流程。

IT之家注意到,Mickey Jin 先后向漏洞悬赏项目 Zero Day Initiative(ZDI)以及 Parallels 报告此事,但时隔半年该漏洞依然未能彻底修复,因此他决定公开披露相应漏洞,并呼吁用户提高警惕。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Parallels Desktop 提权漏洞 信息安全
相关文章