Parallels Desktop是在macOS系统下的一款虚拟机软件,帮助用户在macOS上运行Windows、Linux等操作系统。在2021年9月份我开始了Parallels Desktop的安全研究,期间发现了若干高危漏洞,非常不幸地是在最近一次更新中,我的漏洞被修补掉了。我写这篇文章用于介绍我的Parallels Desktop研究过程,以及发现漏洞、利用漏洞的技术细节。
¶软件介绍
我研究的Parallels Desktop版本是17.0.1(51482),通过慢慢摸索理清了这个软件的一些基本逻辑,其负责运行虚拟机的程序名字为prl_vm_app,和其他的虚拟化软件类似,它的主要结构如下所示。
prl_vm_app通过syscall的方式向Apple Hypervisor Framework申请vCPU,给vCPU绑定内存映射,就可以运行了,不过这只是一个简单的虚拟机模型,在这里称之为Guest。prl_vm_app需要处理来自vCPU的中断请求,模拟外设操作,称之为Host。我们通常所说的虚拟机逃逸就是在Guest主机上通过发送非法请求破坏Host应用程序,在宿主机上实现代码执行。
在传统的物理机上,CPU一般通过io port、内存映射(DMA)的方法和外设进行通信,这是软件必须模拟的部分。同时prl_vm_app为了实现一些虚拟机常见的功能如剪贴板共享、文件共享,还实现了一些自定义的通信协议,这种协议一般通过约定好的寄存器、物理内存进行数据传输,需要配合Parallels自己开发的系统驱动使用。过去其他安全研究人员在协议处理时发现了一些安全问题,这是一个很不错也是最容易定位的攻击面。
另外一个攻击面是Host上各种外设的模拟代码,每一种外设的交互协议各不相同,在审计代码时需要逐个学习,这是一个非常耗时的工作,我在漏洞挖掘的过程中几乎有一半的时间是在学习如何正确地和这些外设交互,另外一半的时间在逆向审计对应的代码。我的审计内容也很简单,主要是审计index有没有被正确地检查,是否存在整数溢出,内存拷贝的时候是否造成越界等这些情况。但是这种类型的错误很容易会被发现,前人的研究工作以及开发人员的安全措施肯定会让类似的BUG越来越少。经过一段时间的摸索,我的漏洞挖掘工作毫无进展,我开始从其他人的安全研究中寻找经验。
在过去的虚拟化研究中,我注意到一个比较容易出现的漏洞模式TOCTOU(Time of Check Time of Use),Vmware产品中出现过类似的问题,如CVE-2020-3981、 CVE-2020-3982,QEMU也被曝出过该问题如CVE-2018-16872。这是一种开发时非常容易出现的错误,归根结底是因为Race造成的,Guest和Host通过内存映射的方法共享物理内存,Host在对请求的数据进行检查时,Guest可以同时对数据进行修改。接下来我会通过具体bug对它进行详细解释。
¶漏洞分析
我在virtio-gpu外设中发现了类似的问题,如下所示,input指针是Guest物理内存在Host进程中的内存映射,在处理VIRTIO_GPU_CMD_UPDATE_CURSOR请求时,从Guest的input中读取了两个变量input->pos.scanout_id和input->resource_id,在第8行对scanout_id进行检查数组索引是否越界,在第16行将resource_id写入数组。
1 | ... |
我们可以通过第8行到第16行的代码执行间隙新起一个线程,将scanout_id修改为任意数据,即可以实现在数组越界写任意值。
如果这时scanout_id被修改为非法值,有可能造成非法访存,这是当时的崩溃日志。
¶漏洞利用
目前我们已经有了相对偏移的任意数据写,接下来讲述通过篡改a1的结构体(gpu_buffer)数据,构造信息泄露以及任意地址读写。
1 | struct { |
¶地址信息泄露
通过调试发现,prl_vm_app的地址空间如下所示。开启了地址随机化以后,Image Base从0x1xxxxx000的一个随机地址开始,紧接着就是Guest Memory。如果虚拟机的物理内存足够大,比如超过4G,那么很大概率上一些固定的Host虚拟地址(如0x200000000)肯定会落在Guest Memory上。
在GPU处理的过程中,queue_result保存交互的地址映射信息。如下所示,GPU从virtio queue取出对应的内存地址和数据长度,通过gpa_to_hva将其翻译为Host上的虚拟地址,写回到mem_handlers。
1 | v2 = a1->cursor_queue.queue_result; |
在利用时,我将queue_result指针修改为一固定的常量0x180000000,然后触发virtio-gpu任意请求,Host将地址翻译信息写入到queue_result(已经将指针篡改为0x180000000)。接着我在整个虚拟机的物理内存里搜索被修改的物理页,从而推断出Guest Memory在对应宿主机的虚拟地址。
1 | uint64_t fake_hva = 0x180000000; |
¶任意地址读
将queue_result篡改指向到了Guest物理内存,不仅可以实现信息泄露,而且方便后面的利用。因为它保存着交互时的地址信息,通过篡改里面的数据,可以实现任意地址读写。
我利用到了下面的一段gadget,这是GPU处理不同请求时的一个代码分支,在第8行到第17行的代码内容是将虚拟机的v19->mem_handlers[0].hva数据写回到v19->mem_handlers[2].hva中。正常情况下它们保存着经过gpa_to_hva翻译的地址,用来指示GPU从哪里读数据,往哪里写数据。Guest和virtio-gpu约定数据从v19->mem_handlers[0].hva读入,返回结果写回到v19->mem_handlers[2].hva。
1 | else if ( dword_10101ED68 > 0 ) |
在调用该请求时再次启用新的线程,修改v19->mem_handlers[0].hva为任意地址,即可以实现任意地址读,将数据写回到v19->mem_handlers[2].hva
¶任意地址写
任意地址写的方法和上述类似,在第8行完成v19->mem_handlers[2]的地址翻译以后,通过Race将v19->mem_handlers[2].hva迅速改为任意需要写的地址。只不过相比于任意地址读,这个方法的race窗口非常小,只能在第8行gpa_to_hva函数退出后,第9行v20赋值前,修改掉v19->mem_handlers[2].hva才能成功实现任意地址写。不过这种方法可以无限次调用,尝试几次总会成功的。
有了任意地址读写以后,首先通过Guest Memory Base在内存临近出搜索Image Base,找到链接库,计算libc里的system地址,最终通过篡改函数指针实现任意代码执行。
¶参考资料
- https://www.zerodayinitiative.com/blog/2021/4/26/parallels-desktop-rdpmc-hypercall-interface-and-vulnerabilities
- https://www.zerodayinitiative.com/blog/2020/5/20/cve-2020-8871-privilege-escalation-in-parallels-desktop-via-vga-device
- https://trenchant.io/pwn2own-2021-parallels-desktop-guest-to-host-escape/
- https://zerodayengineering.com/projects/slides/ZDE2021_AdvancedEasyPwn2Own2021.pdf