RCS-TEAM作为独立安全实验室,于2025年4月发现Mihomo Party存在未公开本地提权0day漏洞。根据《漏洞披露国际准则》,我方已提前通过多途径联系开发团队,但未获有效回应。基于漏洞已遭野外利用且百万用户面临系统性风险的紧迫性,现被迫公开漏洞详情以推动修复。
本报告仅限技术研究目的,所有实验均在可控环境完成,未对第三方系统进行非法入侵。我方强烈谴责任何利用此漏洞实施攻击、数据窃取或勒索的行为,相关技术细节已对关键字段脱敏处理,避免被恶意滥用。
用户因未及时更新软件、忽略安全警告导致的损失,RCS-TEAM不承担任何直接或间接法律责任。本文内容不作为法律依据,最终解释权归RCS-TEAM所有。
2025年4月,安全研究人员披露了基于Mihomo内核的第三方图形代理客户端Mihomo Party存在本地提权漏洞(。攻击者通过恶意构造请求或利用服务组件的权限配置缺陷,可在未授权情况下将普通用户权限提升至系统最高权限(Windows的SYSTEM、Linux/macOS的root),进而完全控制设备。
该漏洞的爆发与Mihomo Party项目近期开发团队剧烈变动密切相关。原核心开发者“布丁狗”于2025年1月突然销号,代码仓库管理权移交至匿名开发者,新团队在代码审计和权限控制上存在严重疏漏,最终导致漏洞滋生。
1. 服务组件权限失控
Mihomo Party的后台服务(如clash-verge-service
)默认以高权限运行(Windows为SYSTEM,Linux/macOS为root),但其通信接口未做严格的输入验证。攻击者可通过本地进程注入或API调用,向服务发送恶意指令,触发以下两类漏洞链:
-
内存越界写入:服务在处理配置更新请求时,未校验数据长度,导致堆溢出,攻击者可植入恶意代码并劫持执行流。
-
路径穿越漏洞:日志文件存储功能未限制用户自定义路径,攻击者可写入系统关键目录(如
/etc/crontab
或C:WindowsSystem32
),通过计划任务或DLL劫持实现权限提升。
2. 签名校验缺失
新开发团队未对代码更新包进行强签名校验,匿名贡献者提交的恶意代码可被直接合并至主分支。用户更新客户端时,可能自动加载含后门的二进制文件。
3. 提权路径实例(以Windows为例)
-
利用服务漏洞注入代码:通过
clash-verge-service
的未授权RPC接口,发送构造的JSON数据触发缓冲区溢出,覆盖函数指针指向攻击者控制的Shellcode。 -
劫持系统进程:注入的代码通过
CreateProcessAsUser
API创建高权限进程,绕过UAC直接获取SYSTEM令牌。 -
持久化驻留:修改注册表启动项或植入恶意服务,确保攻击代码在系统重启后仍能运行。
1.服务安装相关函数:installService、uninstallService、reinstallService和repairService等函数可能存在安全风险。这些函数在Windows环境中会调用具有提升权限能力的安装程序。关键问题在于:
-
在Windows实现中,服务安装程序会使用runas::Command或直接执行命令,这可能会提升权限
-
虽然有Token::with_current_process()和token.privilege_level()?进行权限检查,但权限提升过程缺乏充分的用户确认机制
-
服务安装过程中没有对要执行文件的完整性验证
2.权限检查机制不足:install_service和reinstall_service函数虽然有一些限制(如冷却期和每日最大安装次数),但缺乏对用户身份的有效验证,攻击者可能通过反复调用这些函数来获取系统权限。
3.UWP工具调用:invoke_uwp_tool函数在前端代码中被定义,但我们没有找到具体实现。如果该函数执行外部工具且没有适当权限检查,可能会被利用来提升权限。
4.自动提权机制:install_service函数中的代码包含自动提权逻辑,当检测到非管理员权限时会尝试提升权限执行安装程序。这种自动提权机制如果被恶意利用,可能导致未经授权的权限提升。
-
它们直接涉及系统服务的安装,而系统服务通常以SYSTEM权限运行
-
提权过程缺乏足够的用户确认和验证机制
-
缺少对执行文件的完整性校验,可能被替换为恶意程序
-
受影响版本:Mihomo Party 1.7及以上版本(由匿名开发者主导开发)1。
-
操作系统:全平台覆盖(Windows 10/11、Linux内核≥3.15、macOS Monterey及以上)45。
-
用户群体:所有使用Mihomo Party作为代理客户端的个人及企业用户,尤其是未关闭后台服务的长期在线设备
-
完全系统控制:攻击者可窃取密码哈希、加密密钥、浏览器隐私数据等敏感信息。
-
横向渗透跳板:通过受控设备发起内网攻击,例如利用Windows的HiveNightmare漏洞提取域控凭证。
-
勒索软件传播:加密用户文件后索要赎金,或植入挖矿木马消耗系统资源。
Mac15.4.1系统提权
Windows10系统提权
紧急缓解措施
-
立即停止Mihomo Party服务:
-
Windows:以管理员身份运行
services.msc
,禁用clash-verge-service
并删除启动项4。 -
Linux:执行
systemctl stop clash-verge-service && systemctl disable clash-verge-service
。 -
macOS:通过“系统设置”关闭
won fen
后台进程的自启动权限。 -
切换至可信分支:迁移至原开发者“亚托莉”维护的分支(功能更新停滞但安全性已验证),或改用其他开源代理工具如Clash Meta。
长期修复方案
-
升级至安全版本:关注官方Git仓库,安装经过社区审计的稳定版本(若后续发布)。
-
强化权限隔离:以低权限账户运行代理服务,并通过AppArmor(Linux)或沙盒(Windows)限制其访问范围。
-
启用代码签名验证:使用GPG密钥校验客户端更新包的完整性,拒绝未签名代码。
企业级防护建议
-
部署EDR解决方案:实时监控异常进程创建、注册表修改等高危行为。
-
网络分段隔离:限制代理客户端仅访问必要的外网资源,阻断内网横向移动路径。
原文始发于微信公众号(小白嘿课):从代理到后门:Mihomo Party漏洞直通SYSTEM权限,你的设备已经在裸奔。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论