Paralellikler masaüstü 0 günlük istismar kök ayrıcalıklarını etkinleştirir-POC Saldırış


Paralellikler masaüstü sanallaştırma yazılımında kritik bir sıfır gün güvenlik açığı, yedi aylık çözülmemiş raporlamadan sonra kamuya açıklanmış ve saldırganların macOS sistemlerindeki kök seviyesine ayrıcalıkları artırmasını sağlayan.

Konsept Kanıtı (POC) istismar kodu, daha önce ele alınan bir ayrıcalık artış kusuru olan CVE-2024-34331 için mevcut yamaları atlatan iki farklı baypas yöntemi gösterir.

Güvenlik Açığı’na Teknik Genel Bakış

Paralellikler masaüstü yama doğrulamasını atlamak

Yamalı CVE-2024-34331 Güvenlik açığı, macOS yükleyici yeniden paketleme sırasında kullanılan CreateInstallMedia aracının yanlış imza doğrulanmasını içeriyordu.

Parallels’in ilk düzeltmesi, ayrıcalık artışı için Apple tarafından imzalanmış ikili dosyaları gerektiriyordu. Bununla birlikte, yeni açıklanan bypass bu doğrulama mantığında zayıflıklardan yararlanır:

1.
Saldırganlar, imza doğrulama ve yürütme arasındaki kısa aralıkta doğrulanmış CreateInstallMedia ikili olarak kötü niyetli bir yükle değiştirir.

Aşağıdaki istismar komut dosyası bu tekniği göstermektedir:

#!/bin/sh

# [...] payload creation

defaults write /tmp/poc.app/Contents/Info.plist CFBundleDisplayName createinstallmedia

open /tmp/poc.app -a /Applications/Parallels\ Desktop.app

# [...] directory monitoring loop replaces binary post-validation

mv /tmp/payload /tmp/poc.app/Contents/Resources/createinstallmedia

2. Zayıf imza gereksinimi istismarı
İmza kontrolü, aşırı izin verilen ankraj elma kuralını kullanır ve elma ile imzalanmış herhangi bir ikili (örneğin, /bin /ls) doğrulamayı geçmesine izin verir.

Saldırganlar, Meşru Apple ikili dosyalarına Kaçırma Dinamik Kütüphane (Dylib) aracılığıyla kötü amaçlı kod enjekte ederler.

Güvenlik açığı zincirinin evrimi

19.4.1 sürümünde yazma sonrası baypas

Parallels, 7Z sıkıştırma yoluyla yükleyiciyi yeniden paketlemeyi işlemek için 19.4.1 sürümünde yeni bir do_repack_manual işlevi tanıttı:

do_repack_manual() {

    # [...] path manipulation vulnerability

    local result_vol_name="$(defaults read "$source_app"/Contents/Info CFBundleDisplayName)"

    temp_result_dir="$temp_dir"/"$result_vol_name"

    mkdir "$temp_result_dir"

    # [...] attacker-controlled path leads to arbitrary code execution

    cp -R "$source_app" "$temp_result_dir"

}

Saldırganlar, ikinci istismar komut dosyasında gösterildiği gibi paralellikler tarafından kullanılan 7Z ikili üzerine yazmak için cfbundledisplayname değerindeki yol izlemesi kullanıyor:

defaults write /tmp/poc.app/Contents/Info.plist CFBundleDisplayName ../../../../../../tmp/lnk/result

# [...] symlink manipulation redirects root-owned directories

ln -s /tmp/redirect /tmp/lnk

ln -sfn /tmp/dst /tmp/lnk

Çözülmemiş Satıcı Yanıtı Zaman Çizelgesi

Araştırmacı, 31 Mayıs 2024’te Bypass’a Sıfır Gün Girişimi’ne (ZDI) bildirdi, ancak sürüm tutarsızlık sorunları nedeniyle gecikmiş onay aldı.

Paralellikler artımlı güncellemeleri serbest bırakmasına rağmen, temel ayrıcalık artış riski aşağıdaki kritik etkilerle birlikte kabul edilmez:

  • Önemsiz yol manipülasyonu yoluyla tam kök erişim
  • MacOS şeffaflık mekanizmalarını atlayan sessiz kod yürütme
  • MacOS sanallaştırma kullanıcılarını hedefleyen tedarik zinciri saldırılarında silahlandırma potansiyeli

Azaltma önerileri

Paralellikler resmi bir yama yayınlayana kadar, kullanıcılar şunları yapmalıdır:

  1. Paralellikler masaüstü ayrıcalıklarını kısıtlayın:
    Sistem ayarları> Güvenlik> Otomasyon altında MacOS gizlilik denetimlerini kullanarak PRL_DISP_Service aracılığıyla otomatik yürütmeyi devre dışı bırakın.
  2. Denetim ISO/DMG kaynakları:
    Yalnızca doğrulanmış Apple dağıtım kanallarından yükleyici görüntüleri işlem.
  3. Dosya Sistemi Etkinliği İzleyin:
    Paralelliklerin Kaynaklar Dizini için / kütüphane / veya değişiklikler için beklenmedik yazılar için uç nokta algılama uygulayın.

Bu açıklama, ayrıcalıklı sanallaştırma hizmetlerindeki kalıcı risklerin ve sağlam imza doğrulama çerçevelerine yönelik kritik ihtiyacın altını çizmektedir.

MacOS sanallaştırması için paralellik masaüstüne güvenen kullanıcılar ve işletmeler, satıcılar kapsamlı düzeltmeler yayınlayana kadar bunu aktif bir tehdit olarak ele almalıdır.

Free Webinar: Better SOC with Interactive Malware Sandbox for Incident Response, and Threat Hunting - Register Here



Source link