关键信息 漏洞概述 漏洞类型: 本地权限提升 受影响软件: Mihomo Party for macOS 版本: 低于1.8.1 问题: 未受保护的UNIX套接字暴露,允许未经授权的HTTP请求设置系统范围的代理配置。 技术细节 易受攻击的代码位置: 中的 函数。 问题: 缺乏访问控制,助手进程基于任何到达UNIX套接字的请求盲目执行系统级网络命令。 示例请求: 影响 潜在攻击: - 重定向所有HTTP/HTTPS/SOCKS流量通过攻击者控制的服务器。 - 执行中间人(MITM)攻击,窃取敏感数据如认证令牌、会话cookie或凭据。 - 注入恶意响应,例如在Web应用中注入恶意软件更新或脚本。 - 通过设置无效或不可达的代理破坏网络连接。 - 绕过网络限制或监控,重新路由流量。 推荐措施 限制套接字权限: 确保助手的UNIX域套接字不是世界可访问的。使用 或 权限,并将所有权设置为正确的用户或服务帐户。 移动套接字到安全位置: 避免使用 进行安全敏感的IPC;相反,将套接字放在安全系统位置,如 或使用系统管理的套接字激活。 实现身份验证或请求验证: 助手应验证客户端的身份,例如通过检查签名令牌,然后再接受任何代理配置请求。