ret2/Pwn2Own-2021-Parallels

GitHub: ret2/Pwn2Own-2021-Parallels

Pwn2Own 2021 大赛中使用的 Parallels Desktop 虚拟机逃逸漏洞利用源码,展示了从虚拟机内部逃逸到宿主系统的完整攻击链。

Stars: 21 | Forks: 3

# Pwn2Own 2021 - Parallels Desktop VM 逃逸 本仓库包含 [RET2 Systems](https://ret2.io) 在 [Pwn2Own 2021](https://www.zerodayinitiative.com/blog/2021/4/2/pwn2own-2021-schedule-and-live-results) 上针对 Parallels Desktop 所使用的漏洞利用源码。 发布此内容仅用于教育目的,并附带一篇[博客文章](https://blog.ret2.io/2022/05/19/pwn2own-2021-parallels-desktop-exploit/)。 该漏洞利用程序在 Parallels 版本 49160 上进行了演示。相关漏洞已在版本 49187 中修复。 # 许可证 本仓库的内容根据 MIT 许可证授权并分发。
标签:CVE, CVE监控, EXP, Go语言工具, macOS安全, Parallels Desktop, PoC, Pwn2Own, RET2 Systems, VM Escape, Web报告查看器, 二进制安全, 客户端加密, 数字签名, 暴力破解, 本地提权, 漏洞复现, 虚拟化安全, 虚拟机逃逸, 零日漏洞