Parallels Desktop 18 for Mac
Windows
和 macOS
该漏洞来自Toolgate组件。由于在文件操作中使用用户提供的路径之前没有对其进行适当的验证。攻击者可以利用此漏洞升级特权,并在主机系统上当前用户的上下文中执行任意代码。详细信息:
https://blog.impalabs.com/2303_advisory_parallels-desktop_toolgate.html
此漏洞允许本地攻击者在受影响的 Parallels Desktop
安装中提升权限。
该漏洞在Parallels Desktop
版本18.0.0(53049)
上进行了测试,并在18.1.1(53328)
安全更新中修补了该漏洞。
易受攻击的代码位于并行桌面工具门组件的请求处理程序之一中。来宾通常使用此请求将故障转储文件写入 GuestDumps
VM 主目录的子文件夹。此文件的内容完全由用户控制,但其文件名根据以下模式进行格式化: <user_input_trunc>.<i>-<j>-<k>-<l>.<date>-<time>.<ext>
.
该漏洞有两个方面:
首先,因为没有对 <user_input_trunc>
作为文件名的一部分,可以执行目录遍历,允许写入位于预期文件夹之外的文件。
然后,由于Qt的微妙之处 QByteArray
和 QString
类,文件名的格式可以完全跳过(但不幸的是,不能截断用户输入),从而产生几乎完全由用户控制的路径。
最后,这种任意文件写入可用于覆盖 shell 登录脚本并以用户身份执行任意代码。
EXP及分析内容:后台回复“CVE-2023-27326”
现在大家可以体验直接输入工具名称获取工具连接了!
比如“burp”“awvs”“nessus”“ladon”"Forfity"等获取最新版
微软 Word RCE (CVE-2023-21716)附PoC
更多内容查看公众号【2022HVV系列】