Parallels Desktop 虚拟机管理程序的完整概念验证利用(Pwn2Own 2021 温哥华)。
技术演练视频:简单错误的高级利用(幻灯片)
https://youtu.be/6UhgLteN-PU
进一步学习:管理程序漏洞研究:最新技术(幻灯片)
https://youtu.be/1bjekpgZCgU
几十年来,我的演讲和课程所建立的系统内部结构没有任何变化。
故事博客
https://zerodayengineering.com/research/pwn2own-2021-vm-escape.html
笔记
虚拟机逃逸漏洞通常需要客户操作系统中的内核权限。在此漏洞利用中,我选择将逆向工程工具门协议实现 ( prl_pwn.py) 卸载到 Python 模块,同时保持低级内核代码 ( km) 最少,足以实现攻击接口 - 这是对系统中最小特权原则的认可。软件工程,我们在重要的漏洞利用开发中错过了很多。
发现错误
协议原型代码也经过精心设计,将低级 API 封装到非常简单的高级漏洞利用代码中。
这是我们目前所处的大局:
管理程序攻击面模型
Python 代码通过内核模块导出的 Linux 设备与内核进行交互km。我必须弄清楚的一件事是如何通过接口传递指针,而 Python 本身无法做到这一点。
doit.sh只是一个 bash 包装器,它确保盒子处于正确的状态,并将攻击组合在一起。
原文始发于微信公众号(Ots安全):Pwn2Own 2021 Parallels Desktop VM 逃逸漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论