Pwn2Own 2021 Parallels Desktop VM 逃逸漏洞

admin 2024年3月24日18:23:36评论7 views字数 618阅读2分3秒阅读模式

Pwn2Own 2021 Parallels Desktop VM 逃逸漏洞

Parallels Desktop 虚拟机管理程序的完整概念验证利用(Pwn2Own 2021 温哥华)。

技术演练视频:简单错误的高级利用(幻灯片)

https://youtu.be/6UhgLteN-PU

进一步学习:管理程序漏洞研究:最新技术(幻灯片)

https://youtu.be/1bjekpgZCgU

几十年来,我的演讲和课程所建立的系统内部结构没有任何变化。

故事博客

https://zerodayengineering.com/research/pwn2own-2021-vm-escape.html

笔记

虚拟机逃逸漏洞通常需要客户操作系统中的内核权限。在此漏洞利用中,我选择将逆向工程工具门协议实现 ( prl_pwn.py) 卸载到 Python 模块,同时保持低级内核代码 ( km) 最少,足以实现攻击接口 - 这是对系统中最小特权原则的认可。软件工程,我们在重要的漏洞利用开发中错过了很多。

Pwn2Own 2021 Parallels Desktop VM 逃逸漏洞

发现错误

协议原型代码也经过精心设计,将低级 API 封装到非常简单的高级漏洞利用代码中。

这是我们目前所处的大局:

Pwn2Own 2021 Parallels Desktop VM 逃逸漏洞

管理程序攻击面模型

Python 代码通过内核模块导出的 Linux 设备与内核进行交互km。我必须弄清楚的一件事是如何通过接口传递指针,而 Python 本身无法做到这一点。

doit.sh只是一个 bash 包装器,它确保盒子处于正确的状态,并将攻击组合在一起。

原文始发于微信公众号(Ots安全):Pwn2Own 2021 Parallels Desktop VM 逃逸漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月24日18:23:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Pwn2Own 2021 Parallels Desktop VM 逃逸漏洞https://cn-sec.com/archives/2599616.html

发表评论

匿名网友 填写信息