.webp?w=696&resize=696,0&ssl=1)
Paralellikler masaüstü sanallaştırma yazılımında 0 günlük kritik bir güvenlik açığı kamuya açıklandı ve yerel saldırganların macOS sistemlerinde kök seviyesi erişimi için ayrıcalıkları artırmasını sağladı.
En son 20.2.1 (55876) dahil olmak üzere paralellik masaüstünün tüm sürümleri, uygulamanın macOS yükleyicisi olarak yetersiz güvenlik kontrollerinden kaynaklanan CVE-2024-34331 olarak tanımlanan kusura karşı savunmasızdır.
Güvenlik araştırmacısı Mickey Jin (@Patch1t), daha önce yamalı bir ayrıcalık artış kusuru olan CVE-2024-34331 için iki farklı baypas yöntemi gösteren kavram kanıtı (POC) istismarları yayınladı.
Paralellikler masaüstü 0 günlük güvenlik açığı
Güvenlik açığı, PRL_DISP_Service Daemon aracılığıyla MacOS yükleyiciyi yeniden paketleme işlemlerini kök ayrıcalıklarıyla yeniden işleyen paralellikler Desktop’un repack_osx_install_app.sh komut dosyasında bulunur.
Orijinal CVE -2024-34331 yaması, CreateInstallMedia ikili için elma kodu imza doğrulamasını tanıttı.
Bununla birlikte, araştırmacılar iki kritik baypas mekanizması belirlediler:
Kullanım Süresi (Toctou) Sömürü için kontrol zamanı:
Saldırganlar, imza doğrulaması ve yürütme arasındaki dar pencere sırasında meşru CreateInstallMedia ikili olarak kötü niyetli bir yükle değiştirebilir.
Jin’in ilk POC (Exploit1.sh), CreateInstallmedia olarak maskelenen /bin /ls ile sahte bir macOS yükleyici paketi oluşturarak ve paralelliklerin yeniden paketleme iş akışını tetikleyerek bunu gösterir.
Ayrıca, geçici dizin oluşturma sırasında ikili bir yük komut dosyası ile değiştirilmesi,
Yük, SUID özellikli PRL_DISP_Service aracılığıyla kök ayrıcalıklarıyla yürütülür ve Touch /Library /LPE gibi komutların kalıcılık mekanizmaları oluşturmasını sağlar.
Dylib enjeksiyonu yoluyla zayıf imza uygulama
“Ankraj elması” gereksinimi, elma imzalı herhangi bir ikili (örneğin, /bin /ls) doğrulamayı geçmesine izin verir.
Saldırganlar, ortam değişkeni manipülasyonu veya dyld_insert_librarik teknikleri kullanarak bu ikili dosyalara kötü niyetli dinamik kütüphaneler (dylibler) enjekte edebilir.
Bu Bypass, meşru Apple imzalarını korurken paralelliklerin güvenlik kontrollerini yıkmak için MacOS’un kod imzalama tasarımını kullanır.
Sömürü tekniklerinin evrimi
Paralellikler, yükleyici oluşturma için 7Z sıkıştırma kullanan bir DO_REPACK_MANUAL işlevine geçerek 19.4.1 sürümünde bu sorunları azaltmaya çalıştı.
Bununla birlikte, Jin, işlevin CFBundledisplayName parametresini işlemesinde bir yol geçiş güvenlik açığı belirledi.
Bu değeri ../../../../../../TMP/lnk/result olarak ayarlayarak, saldırganlar şunları yapabilir:
- Köklere ait dizinleri yeniden yönlendiren sembolik bağlantılar oluşturun
- Geçici dosya işlemleri sırasında 7Z ikili kötü amaçlı yükle değiştirin
- Paralelliklerin ayrıcalıklı hizmetleri aracılığıyla yürütmeyi tetikleyin.
Satıcı daha sonra, 20.2.1 sürümündeki savunmasız do_repack_createInStLedia yöntemine döndü ve orijinal istismar vektörlerini yeniden etkinleştirdi.
Bir video gösterisi, güncellenmiş sistemlerde başarılı bir ayrıcalık artışını gösterir.
Etki ve azaltma
Paralellikler Desktop 16.0.0 ila 20.2.1 çalıştıran tüm Intel tabanlı macOS sistemleri savunmasızdır.
Elma silikon cihazları sanallaştırma çerçevelerindeki farklılıklar nedeniyle etkilenmez. Başarılı sömürü:
- Rasgele dosya oluşturma yoluyla kalıcı kök erişimi
- MacOS Şeffaflığı, Onay ve Kontrol (TCC) Korumalarının Bypass’ı
- Çok kullanıcı ortamlarda sanal makine kaçışı
Azaltma, paralellik araçlarından SUID izinlerinin derhal çıkarılmasını, paralellik masaüstü sistemlerinin ağ segmentasyonunu ve yetkisiz /kütüphane /LPE dosya oluşturma için izlenmeyi gerektirir.
Bu 0 günlük açıklama, paralelliklerin kırılganlık yönetimi süreçlerindeki kritik başarısızlıkları ve ZDI aracılığıyla üçüncü taraf koordinasyonunu vurgulamaktadır. Çalışma POC’leri mevcutken, kuruluşlar aktif sömürünün yakın olduğunu varsaymalıdır.
Paralellikler resmi bir yamayı serbest bırakana kadar, sistem yöneticileri kurumsal ortamlardaki potansiyel güvenlik risklerine karşı paralellik masaüstünün operasyonel gerekliliğini tartmalıdır.
Ücretsiz Web Semineri: Olay yanıtı ve tehdit avı için etkileşimli kötü amaçlı yazılım sanal alanına sahip daha iyi SOC – buraya kaydolun