MozillaVPN macOS权限提升漏洞:竞态条件导致本地提权

本文详细分析了MozillaVPN在macOS系统中存在的竞态条件漏洞,攻击者可在安装或更新过程中替换VPN二进制文件实现本地权限提升至root,漏洞已被评定为中危并在2.20版本修复。

MozillaVPN:通过竞态条件漏洞实现权限提升

漏洞摘要

MozillaVPN被发现存在竞态条件漏洞,可导致macOS系统上的本地权限提升至root权限。该漏洞发生在应用程序安装或更新过程中,本地攻击者可将VPN二进制文件替换为恶意文件,该文件将以root权限执行。由于漏洞利用需要本地设备访问权限(如先前存在的恶意软件感染),该问题被评定为中等严重性。

该漏洞已在2.20版本中修复。

时间线

  • 2023年11月22日 14:09 UTC - northsea向Mozilla提交报告
  • 2023年11月22日 14:57 UTC - Mozilla员工frida-k将状态改为"待项目审查"
  • 2023年11月27日 10:13 UTC - 状态改为"已分类"
  • 2023年12月4日 16:23 UTC - 严重性从高危(7.7)降为中危
  • 2023年12月4日 16:24 UTC - Mozilla向northsea发放赏金
  • 2023年12月19日 12:20 UTC - 报告关闭,状态改为"已解决"
  • 2025年7月3日 13:22 UTC - 报告被公开披露

漏洞详情

报告ID: #2261577
状态: 已解决
严重性: 中危 (4 ~ 6.9)
弱点类型: 使用共享资源进行并发执行且同步不当(竞态条件)
CVE ID: 无
赏金: 隐藏

该漏洞利用了安装或更新过程中的时间窗口,攻击者通过替换二进制文件实现权限提升,但由于需要本地访问权限,被评定为中等风险级别。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计