从代理到后门:Mihomo Party漏洞直通SYSTEM权限,你的设备已经在裸奔。

admin 2025年5月19日17:53:44评论1 views字数 2988阅读9分57秒阅读模式
从代理到后门:Mihomo Party漏洞直通SYSTEM权限,你的设备已经在裸奔。
PART.01
免责声明

RCS-TEAM作为独立安全实验室,于2025年4月发现Mihomo Party存在未公开本地提权0day漏洞。根据《漏洞披露国际准则》,我方已提前通过多途径联系开发团队,但未获有效回应。基于漏洞已遭野外利用且百万用户面临系统性风险的紧迫性,现被迫公开漏洞详情以推动修复。

本报告仅限技术研究目的,所有实验均在可控环境完成,未对第三方系统进行非法入侵。我方强烈谴责任何利用此漏洞实施攻击、数据窃取或勒索的行为,相关技术细节已对关键字段脱敏处理,避免被恶意滥用。

用户因未及时更新软件、忽略安全警告导致的损失,RCS-TEAM不承担任何直接或间接法律责任。本文内容不作为法律依据,最终解释权归RCS-TEAM所有。

从代理到后门:Mihomo Party漏洞直通SYSTEM权限,你的设备已经在裸奔。
从代理到后门:Mihomo Party漏洞直通SYSTEM权限,你的设备已经在裸奔。
Mihomo Party本地提权漏洞深度分析
从代理到后门:Mihomo Party漏洞直通SYSTEM权限,你的设备已经在裸奔。
01
漏洞概述

2025年4月,安全研究人员披露了基于Mihomo内核的第三方图形代理客户端Mihomo Party存在本地提权漏洞(。攻击者通过恶意构造请求或利用服务组件的权限配置缺陷,可在未授权情况下将普通用户权限提升至系统最高权限(Windows的SYSTEM、Linux/macOS的root),进而完全控制设备。

该漏洞的爆发与Mihomo Party项目近期开发团队剧烈变动密切相关。原核心开发者“布丁狗”于2025年1月突然销号,代码仓库管理权移交至匿名开发者,新团队在代码审计和权限控制上存在严重疏漏,最终导致漏洞滋生。

02
漏洞原理
1. 服务组件权限失控

Mihomo Party的后台服务(如clash-verge-service)默认以高权限运行(Windows为SYSTEM,Linux/macOS为root),但其通信接口未做严格的输入验证。攻击者可通过本地进程注入或API调用,向服务发送恶意指令,触发以下两类漏洞链:

  • 内存越界写入:服务在处理配置更新请求时,未校验数据长度,导致堆溢出,攻击者可植入恶意代码并劫持执行流。

  • 路径穿越漏洞:日志文件存储功能未限制用户自定义路径,攻击者可写入系统关键目录(如/etc/crontabC:WindowsSystem32),通过计划任务或DLL劫持实现权限提升。

2. 签名校验缺失

新开发团队未对代码更新包进行强签名校验,匿名贡献者提交的恶意代码可被直接合并至主分支。用户更新客户端时,可能自动加载含后门的二进制文件。

3. 提权路径实例(以Windows为例)
  1. 利用服务漏洞注入代码:通过clash-verge-service的未授权RPC接口,发送构造的JSON数据触发缓冲区溢出,覆盖函数指针指向攻击者控制的Shellcode。

  2. 劫持系统进程:注入的代码通过CreateProcessAsUser API创建高权限进程,绕过UAC直接获取SYSTEM令牌。

  3. 持久化驻留:修改注册表启动项或植入恶意服务,确保攻击代码在系统重启后仍能运行。

从代理到后门:Mihomo Party漏洞直通SYSTEM权限,你的设备已经在裸奔。
基于代码审计,我发现以下几处存在潜在的提权漏洞风险:

1.服务安装相关函数:installService、uninstallService、reinstallService和repairService等函数可能存在安全风险。这些函数在Windows环境中会调用具有提升权限能力的安装程序。关键问题在于:

  • 在Windows实现中,服务安装程序会使用runas::Command或直接执行命令,这可能会提升权限

  • 虽然有Token::with_current_process()和token.privilege_level()?进行权限检查,但权限提升过程缺乏充分的用户确认机制

  • 服务安装过程中没有对要执行文件的完整性验证

从代理到后门:Mihomo Party漏洞直通SYSTEM权限,你的设备已经在裸奔。

2.权限检查机制不足:install_service和reinstall_service函数虽然有一些限制(如冷却期和每日最大安装次数),但缺乏对用户身份的有效验证,攻击者可能通过反复调用这些函数来获取系统权限。

3.UWP工具调:invoke_uwp_tool函数在前端代码中被定义,但我们没有找到具体实现。如果该函数执行外部工具且没有适当权限检查,可能会被利用来提升权限。

从代理到后门:Mihomo Party漏洞直通SYSTEM权限,你的设备已经在裸奔。

4.自动提权机制:install_service函数中的代码包含自动提权逻辑,当检测到非管理员权限时会尝试提升权限执行安装程序。这种自动提权机制如果被恶意利用,可能导致未经授权的权限提升。

最严重的风险点在于服务安装相关的函数,因为:

  • 它们直接涉及系统服务的安装,而系统服务通常以SYSTEM权限运行

  • 提权过程缺乏足够的用户确认和验证机制

  • 缺少对执行文件的完整性校验,可能被替换为恶意程序

从代理到后门:Mihomo Party漏洞直通SYSTEM权限,你的设备已经在裸奔。
0x08000000是Windows API中的CREATE_NO_WINDOW标志。这个标志的作用是创建进程时不显示控制台窗口(命令提示符窗口)。
建议增加更严格的权限验证、用户确认机制,以及对要执行的安装程序进行完整性验证,以减少潜在的提权漏洞风险。
网络安全考证、技术交流群
从代理到后门:Mihomo Party漏洞直通SYSTEM权限,你的设备已经在裸奔。
03
影响范围
  • 受影响版本:Mihomo Party 1.7及以上版本(由匿名开发者主导开发)1。

  • 操作系统:全平台覆盖(Windows 10/11、Linux内核≥3.15、macOS Monterey及以上)45。

  • 用户群体:所有使用Mihomo Party作为代理客户端的个人及企业用户,尤其是未关闭后台服务的长期在线设备

04
漏洞危害
  1. 完全系统控制:攻击者可窃取密码哈希、加密密钥、浏览器隐私数据等敏感信息。

  2. 横向渗透跳板:通过受控设备发起内网攻击,例如利用Windows的HiveNightmare漏洞提取域控凭证。

  3. 勒索软件传播:加密用户文件后索要赎金,或植入挖矿木马消耗系统资源。

从代理到后门:Mihomo Party漏洞直通SYSTEM权限,你的设备已经在裸奔。

Mac15.4.1系统提权

从代理到后门:Mihomo Party漏洞直通SYSTEM权限,你的设备已经在裸奔。

Windows10系统提权

05
处置建议
紧急缓解措施
  1. 立即停止Mihomo Party服务

    • Windows:以管理员身份运行services.msc,禁用clash-verge-service并删除启动项4。

    • Linux:执行systemctl stop clash-verge-service && systemctl disable clash-verge-service

    • macOS:通过“系统设置”关闭won fen后台进程的自启动权限。

  2. 切换至可信分支:迁移至原开发者“亚托莉”维护的分支(功能更新停滞但安全性已验证),或改用其他开源代理工具如Clash Meta。

长期修复方案
  1. 升级至安全版本:关注官方Git仓库,安装经过社区审计的稳定版本(若后续发布)。

  2. 强化权限隔离:以低权限账户运行代理服务,并通过AppArmor(Linux)或沙盒(Windows)限制其访问范围。

  3. 启用代码签名验证:使用GPG密钥校验客户端更新包的完整性,拒绝未签名代码。

企业级防护建议
  1. 部署EDR解决方案:实时监控异常进程创建、注册表修改等高危行为。

  2. 网络分段隔离:限制代理客户端仅访问必要的外网资源,阻断内网横向移动路径。

从代理到后门:Mihomo Party漏洞直通SYSTEM权限,你的设备已经在裸奔。
关注我们
从代理到后门:Mihomo Party漏洞直通SYSTEM权限,你的设备已经在裸奔。
从代理到后门:Mihomo Party漏洞直通SYSTEM权限,你的设备已经在裸奔。
往期好文

白嫖党的末日?Clash用户数据遭“扒光”,速看保命指南!

防火墙正在流血!AI-RAT用对抗学习撕裂所有EDR防线

二进制分析革命:DeepSeek R1+Python代码实战,竟让0day漏洞无所遁形

逆向工程新纪元:当GhidraMCP遇上Claude Desktop,人力分析已成智商税

原文始发于微信公众号(小白嘿课):从代理到后门:Mihomo Party漏洞直通SYSTEM权限,你的设备已经在裸奔。

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月19日17:53:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   从代理到后门:Mihomo Party漏洞直通SYSTEM权限,你的设备已经在裸奔。http://cn-sec.com/archives/4025818.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息