Parallels Desktop: un bug 0-day consente di ottenere i permessi di root sui Mac
Jin Mickey 发现 Parallels Desktop 存在 0-day 漏洞(CVE-2024-34331),允许攻击者获取 macOS 系统的 root 权限。尽管 Parallels 于 2024 年 5 月发布补丁修复该漏洞,但 Jin Mickey 发现补丁未能完全解决问题,并找到了两种绕过验证的方法:一种利用 TOCTOU 攻击替换工具,另一种通过注入 DYLIB 文件绕过验证。尽管他已将问题报告给 Parallels 和 ZDI,但未收到回应。因此他选择公开此漏洞以提醒用户主动降低风险。 2025-2-25 11:15:28 Author: www.securityinfo.it(查看原文) 阅读量:19 收藏

Feb 25, 2025 Attacchi, Hacking, In evidenza, Minacce, News, RSS, Vulnerabilità


Jin Mickey, un ricercatore di sicurezza, ha rivelato che una vulnerabilità 0-day di Parallels Desktop consente a un attaccante di ottenere i permessi di root sui sistemi macOS. Il bug, identificato come CVE-2024-34331, abiliterebbe ben due exploit per l’escalation dei privilegi.

Parallels Desktop è un software che consente di virtualizzare ambienti Windows e Linux sui sistemi macOS. Il bug era stato individuato a maggio 2024 e Parallels, il vendor del software, aveva rilasciato una patch per risolverlo; il fix però, stando alle evidenze di Jin Mickey, non è stato del tutto risolutivo.

Parallels Desktop

La patch introdotta da Parallels verifica se il tool createinstallmedia è attendibile e, in caso positivo, lo esegue con privilegi di root. Il ricercatore ha individuato due metodi per bypassare questa verifica, rendendo Parallels Desktop di nuovo vulnerabile ad attacci di escalation dei privilegi.

Il primo exploit è di tipo TOCTOU (Time-Of-Check to Time-Of-Use), ovvero una classe di attacchi che sfrutta le race condition per manipolare l’esecuzione di determinati flussi. In questo caso, un attaccante può inserirsi tra la verifica del certificato e l’esecuzione del tool per rimpiazzare createinstallmedia con un’esecuzione malevola creata ad hoc.

Il secondo exploit permette invece a un attaccante di alterare un binario eseguibile con certificato iniettando un file DYLIB direttamente nel binario, bypassando la fase di verifica. In questo caso, l’attacco colpisce la funzione do_repack_manual.

Il ricercatore aveva individuato i due exploit poco dopo il rilascio del fix e aveva subito contattato sia la Zero Day Initiative che Parallels per condividere la sua scoperta; nonostante ciò, tuttora non ha ricevuto risposta né dall’uno, né dall’altro. “Dato che il vendor ha lasciato questa vulnerabilità non risolta per oltre sette mesi, nonostante la divulgazione precedente, ho scelto di rendere pubblico questo exploit 0-day ha spiegato Jin Mickey. “Il mio obiettivo è quello di sensibilizzare gli utenti e di esortarli a ridurre i rischi in modo proattivo, poiché gli aggressori potrebbero sfruttare questa falla in modo incontrollato“.



Altro in questa categoria


文章来源: https://www.securityinfo.it/2025/02/25/parallels-desktop-un-bug-0-day-consente-di-ottenere-i-permessi-di-root-sui-mac/
如有侵权请联系:admin#unsafe.sh