過往對於虛擬化平臺的漏洞揭露,不少是針對VMware旗下的解決方案而來,但最近有一則對於這類平臺的漏洞揭露相當值得留意,因為這是在macOS作業系統相當知名的Parallels Desktop。值得留意的是,這項重大資安漏洞CVE-2024-34331,去年4月Parallels雖然有著手處理,卻出現修補不全的情況,後續研究人員通報新的發現,迄今尚未得到回應,後續發展值得留意。

這項弱點起初是在同年2月由資安研究員Mykola Grymalyuk通報。攻擊者可透過此弱點,將所掌握的系統帳號權限提升為root,Parallels公司當時也推出19.3.1更新版進行修補。不過,最近有其他研究人員指出此漏洞的修補不完整,仍舊能被繞過。

資安研究員Mickey Jin指出,他研究Mykola Grymalyuk發布的資訊,察覺Parallels推出的修補程式碼容易被繞過,原因在於,這些程式碼的主要用途,是確認名為createinstallmedia的工具是否具備蘋果的簽章,假如確實經蘋果簽署,就會給予root權限以便後續使用。

值得留意的是,Mickey Jin先後向漏洞懸賞專案 Zero Day Initiative(ZDI)及Parallels通報此事,結果事隔超過半年,這項漏洞尚未得到修復,因此他呼籲用戶要提高警覺,因為這樣的漏洞有可能很快就被用於實際攻擊行動。

針對如何繞過上述的修補程式,Mickey Jin指出至少有兩種方法可行,其中一種是在通過簽章驗證之後,利用檢查時間到使用時間(TOCTOU)的時間差進行攻擊,在虛擬化平臺處理上述檢驗的流程裡,置換惡意版本的createinstallmedia來達到目的。

另一種則是對於簽章驗證的方式下手,研究人員指出與名為anchor apple的需求字串有關,攻擊者可找到蘋果簽章的執行檔,然後注入惡意DYLIB程式庫來繞過驗證流程。

熱門新聞

Advertisement