MozillaVPN:通过竞态条件漏洞实现权限提升
漏洞摘要
在MozillaVPN中发现存在竞态条件漏洞,可导致macOS系统本地权限提升至root。该漏洞出现在应用程序安装或更新过程中,本地攻击者可将VPN二进制文件替换为恶意文件,并以root权限执行。漏洞利用需要本地设备访问权限(如先前存在的恶意软件感染),因此该问题被评定为中等严重等级。该漏洞已在2.20版本中修复。
时间线
- 2023年11月22日 14:09 UTC - northsea向Mozilla提交报告
- 2023年11月22日 14:57 UTC - Mozilla员工frida-k将状态改为待程序审查
- 2023年11月27日 10:13 UTC - 状态改为已分类
- 2023年12月4日 16:23 UTC - 严重性从高(7.7)降为中
- 2023年12月4日 16:24 UTC - Mozilla向northsea发放赏金
- 2023年12月18日 - 进入重测阶段
- 2023年12月19日 - 漏洞修复确认,状态改为已解决
漏洞详情
漏洞类型:共享资源并发执行时同步不当(竞态条件) 影响平台:macOS 利用前提:需要本地设备访问权限 修复版本:2.20 CVE ID:无 赏金状态:已发放(隐藏金额)
该漏洞的核心在于安装/更新过程中存在的时间窗口,攻击者可通过替换二进制文件的方式实现权限提升,但由于需要本地访问权限,因此被评定为中等风险等级。