Parallels Desktop是macOS电脑平台相当知名的虚拟化软体,去年4月揭露CVSS风险9.8分的资安研究员Mickey Jin指出,他研究Mykola Grymalyuk发布的资讯,察觉Parallels推出的修补程式码容易被绕过,原因在于,这些程式码的主要用途,是确认名为createinstallmedia的工具是否具备苹果的签章,假如确实经苹果签署,就会给予root权限以便后续使用。
值得留意的是,Mickey Jin先后向漏洞悬赏专案 Zero Day Initiative(ZDI)及Parallels通报此事,结果事隔超过半年,这项漏洞尚未得到修复,因此他呼吁用户要提高警觉,因为这样的漏洞有可能很快就被用于实际攻击行动。
针对如何绕过上述的修补程式,Mickey Jin指出至少有两种方法可行,其中一种是在通过签章验证之后,利用检查时间到使用时间(TOCTOU)的时间差进行攻击,在虚拟化平台处理上述检验的流程里,置换恶意版本的createinstallmedia来达到目的。
另一种则是对于签章验证的方式下手,研究人员指出与名为anchor apple的需求字串有关,攻击者可找到苹果签章的执行档,然后注入恶意DYLIB程式库来绕过验证流程。