MozillaVPN macOS 权限提升漏洞:竞态条件导致本地提权

本文详细分析了MozillaVPN在macOS系统中存在的竞态条件漏洞,攻击者可在安装或更新过程中替换VPN二进制文件实现本地权限提升至root,漏洞评级为中等严重性,已在2.20版本修复。

MozillaVPN:通过竞态条件漏洞实现权限提升

漏洞摘要

在MozillaVPN中发现存在竞态条件漏洞,可导致macOS系统本地权限提升至root。该漏洞出现在应用程序安装或更新过程中,本地攻击者可将VPN二进制文件替换为恶意文件,并以root权限执行。漏洞利用需要本地设备访问权限(如先前存在的恶意软件感染),因此该问题被评定为中等严重等级。该漏洞已在2.20版本中修复。

时间线

  • 2023年11月22日 14:09 UTC - northsea向Mozilla提交报告
  • 2023年11月22日 14:57 UTC - Mozilla员工frida-k将状态改为待程序审查
  • 2023年11月27日 10:13 UTC - 状态改为已分类
  • 2023年12月4日 16:23 UTC - 严重性从高(7.7)降为中
  • 2023年12月4日 16:24 UTC - Mozilla向northsea发放赏金
  • 2023年12月18日 - 进入重测阶段
  • 2023年12月19日 - 漏洞修复确认,状态改为已解决

漏洞详情

漏洞类型:共享资源并发执行时同步不当(竞态条件) 影响平台:macOS 利用前提:需要本地设备访问权限 修复版本:2.20 CVE ID:无 赏金状态:已发放(隐藏金额)

该漏洞的核心在于安装/更新过程中存在的时间窗口,攻击者可通过替换二进制文件的方式实现权限提升,但由于需要本地访问权限,因此被评定为中等风险等级。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计