Las exploits para los paralelos de defectos de escritorio no corregidos dan raíz en Mac

Paralelas

Se han revelado públicamente dos exploits diferentes para una vulnerabilidad de elevación del privilegio paralelo paralelo que no se corrigió, lo que permite a los usuarios obtener acceso raíz en dispositivos MAC afectados.

Parallels Desktop es un software de virtualización que permite a los usuarios de Mac ejecutar Windows, Linux y otros sistemas operativos junto con MacOS. Es muy popular entre los desarrolladores, empresas ocupadas y usuarios que necesitan aplicaciones de Windows en su Mac sin reiniciar.

El investigador de seguridad Mickey Jin publicó las exploits la semana pasada, demostrando un bypass de las correcciones del vendedor para CVE-2024-34331Un defecto de altitud del privilegio fijado en septiembre.

Este defecto, descubierto por primera vez en mayo de 2024 por mykola grymalyukproviene de la falta de verificación de firma de código en la oficina paralela para Mac.

Jin dice que ha publicado las hazañas del parche de día cero pasando después de que el desarrollador lo dejó no fijo durante más de siete meses.

“Dado que el vendedor ha dejado esta vulnerabilidad sin respuesta durante más de siete meses, a pesar de la divulgación anterior, elegí revelar públicamente esta hazaña de 0 días”, explica Jin en un escritura técnica.

“Mi objetivo es crear conciencia e instar a los usuarios a mitigar los riesgos de manera proactiva, ya que los atacantes podrían aprovechar este defecto en la naturaleza”.

Omitiendo la solución paralela

El parche original de paralelos intentó evitar la ejecución de un código poco confiable al verificar si la herramienta “CreateInstallMedia” está firmada por Apple antes de otorgarle privilegios de raíz.

Sin embargo, Jin ha demostrado que esta verificación es imperfecta, lo que permite a los atacantes evitarlo de dos maneras.

El primero consiste en llevar a cabo un ataque contra el tiempo de ataque para el ataque al momento de uso (TCTOU) para explotar una condición de carrera entre la verificación si “CrearInstallMedia” se firma Apple y ejecutarla con privilegios de raíz.

Un atacante deja caer un instalador de macOS falso, espera que los paralelos verifiquen el binario “CrearInstallMedia” firmado por Apple, luego lo reemplaza rápidamente con un script malicioso antes de la ejecución, ganando privilegios raíz.

La segunda hazaña es un ataque a través de la función ‘do_repack_manual’ que es vulnerable a los reemplazos arbitrarios de los archivos radiculares.

Al manipular la función ‘do_repack_manual’, un atacante redirige un respaldo privilegiado usando enlaces simbólicos, hechos paralelos escribiendo archivos controlados por el atacante a la raíz que pertenece a la raíz y reemplaza “ p7z_tool ”, que se ejecuta como una raíz.

https://www.youtube.com/watch?v=J91H7SHQSBE

Estado de las correcciones

Jin descubrió el potencial de derivación poco tiempo después de leer los escritos de Mykola e informó los paralelos en junio de 2024.

El investigador dice que el vendedor prometió examinar su informe, pero a pesar de tres solicitudes posteriores de actualización (la última fue el 19 de febrero de 2025), los paralelos no respondieron.

El investigador advierte que su primera hazaña, que involucra el ataque de Tactou, opera en la última versión de Parallels, 20.2.1 (55876) y todas las versiones de 19.4.0 y más.

Los paralelos modificaron el proceso de reacondicionamiento en la versión 19.4.1, pasando de ‘do_repack_createInstallMedia’ a ‘do_repack_manual’ “, rompiendo la hazaña.

Sin embargo, este cambio ha introducido una nueva vulnerabilidad que permite a un atacante aplastar archivos arbitrarios que pertenecen a la raíz, lo que hace posible la segunda hazaña.

Las modificaciones se han recuperado en la última versión (20.2.1), por lo que la hazaña funciona nuevamente.

En conclusión, todas las versiones conocidas de los paralelos de escritorio, incluido el último, son vulnerables a al menos una hazaña.

BleepingCompute contactó a los paralelos solicitando un comentario sobre las conclusiones y el informe de Jin, pero una declaración no estuvo disponible de inmediato.