Reklama

Cyberbezpieczeństwo

Poważna podatność w Parallels Desktop. Opublikowano PoC

Poważna podatność w Parallels Desktop, oprogramowaniu do wirtualizacji na macOS
Poważna podatność w Parallels Desktop, oprogramowaniu do wirtualizacji na macOS
Autor. Pixabay.com

Ukraiński badacz bezpieczeństwa macOS poinformował o znalezieniu poważnej podatności w Parallels Desktop. Mykola Grymalyuk udowodnił, że za pomocą skryptu w Pythonie można lokalnie podnieść swoje uprawnienia do poziomu roota. Luka bezpieczeństwa dotyczy urządzeń Apple działających na procesorach Intela.

Ukraiński badacz bezpieczeństwa macOS poinformował o znalezieniu poważnej podatności w Parallels Desktop. Mykola Grymalyuk udowodnił, że za pomocą skryptu w Pythonie można lokalnie podnieść swoje uprawnienia do poziomu roota. Luka bezpieczeństwa dotyczy urządzeń Apple działających na procesorach Intela.

Parallels Desktop to aplikacja przeznaczona dla macOS, która pozwala na wirtualizację sprzętową. Jest polecana przez Microsoft do uruchamiania Windowsa 11 w wersji ARM na komputerach Apple M1, M2 i M3. Podatność została zgłoszona za pomocą responsible disclosure, dzięki czemu społeczność może zapoznać się w pełni z opisem luki w oprogramowaniu.

Czytaj też

Reklama

Skutki podatności i proces zgłaszania

Zgodnie z Proof of concept opublikowanym przez badacza wykorzystanie podatności skutkuje uzyskaniem uprawnień roota, czyli największych możliwych w systemie. Luka została oznaczona jako CVE-2024-34331.

Podatność została zgłoszona przez Grymaluka już 14 lutego. Podatność została załatana 30 kwietnia wraz z wydaniem wersji 19.3.1 oprogramowania. 7 maja podatności został nadany numer CVE, zaś 30 maja szczegółowy opis został opublikowany przez badacza.

Podatne wersje i PoC

Przeprowadzenie ataku możliwe jest w wersjach 16.0.0 – 19.3.0 oprogramowania.

Warto również przypomnieć, że luka bezpieczeństwa dotyczy urządzeń działających na procesorach Intela. Ostatni MacBook pro działający na takich komponentach został wydany w 2021 roku.

Badacz zamieścił kod w Pythonie wraz z krótkim filmem obrazującym eskalację uprawnień.

Uruchomienie kodu w Pythonie skutkujące przejęciem uprawnień roota. Autor: https://khronokernel.com/Binaries/Parallels%20Repack/Exploit%20Demo.mov

Czytaj też

Reklama

Opinie ekspertów

Mykola Grymaluk podkreślił, że Parallels nie oferuje programu bug bounty, przez co wielu badaczy będzie zmuszonych sprzedawać exploity. Pozostaje mieć nadzieję, że takie podejście zostanie szybko porzucone przez dostawcę oprogramowania.

„Szkoda jednak, że Parallels nie oferuje bug bounty, zwłaszcza będąc jednym z najbardziej znanych rozwiązań wirtualizacji w macOS od czasu Apple Silicon. To tylko zachęca badaczy do sprzedawania exploitów w celu zarabiania na życie, zamiast responsible disclosure (odpowiedzialne ujawnianie podatności po określonym czasie – przyp. red.). Rozmawiałem o tym z Parallels, ale nie wiadomo czy zostaną wprowadzone jakiekolwiek zmiany.” – komentuje Grymaluk.

Rolę responsible disclosure opisał Jakub Domaradzki w rozmowie z CyberDefence24.

Reklama

Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].

Reklama

Haertle: Każdego da się zhakować

Materiał sponsorowany

Komentarze

    Reklama