Dos exploits de elevación de privilegios en Parallels Desktop han sido revelados públicamente, afectando a todas las versiones conocidas del software, incluida la más reciente. Estos exploits permiten a los atacantes obtener acceso root en dispositivos Mac, lo que representa un grave riesgo de seguridad para los usuarios.
¿Qué es Parallels Desktop y por qué es importante?
Parallels Desktop es una de las herramientas de virtualización más populares para Mac, utilizada por desarrolladores, empresas y usuarios que necesitan ejecutar Windows, Linux u otros sistemas operativos en macOS sin necesidad de reiniciar el equipo.
Debido a su uso en entornos corporativos y de desarrollo, cualquier vulnerabilidad en Parallels Desktop puede ser explotada para comprometer la seguridad de sistemas críticos, permitiendo a los atacantes ejecutar código malicioso con privilegios elevados.
Exploit sin parche para CVE-2024-34331
El investigador de seguridad Mickey Jin publicó recientemente dos exploits que omiten la corrección de la vulnerabilidad CVE-2024-34331, un fallo de elevación de privilegios descubierto en mayo de 2024 por Mykola Grymalyuk y corregido en septiembre.
Sin embargo, Jin descubrió que el parche implementado por Parallels Desktop no resolvió completamente la vulnerabilidad, permitiendo que los atacantes la explotaran de al menos dos maneras diferentes.
📌 Motivo de la publicación del exploit:
Jin decidió hacer públicos los exploits después de que Parallels no solucionara el problema durante más de siete meses, a pesar de recibir informes detallados sobre la falla.
«Dado que el proveedor ha dejado esta vulnerabilidad sin abordar durante más de siete meses, he optado por divulgar públicamente este exploit de día 0 para alertar a los usuarios y motivar medidas de mitigación», explicó Jin.
Cómo funcionan los exploits en Parallels Desktop
1️⃣ Exploit mediante ataque TOCTOU (Time-of-Check to Time-of-Use)
El primer exploit aprovecha una condición de carrera entre la verificación de firma de código de la herramienta ‘createinstallmedia’ y su ejecución con privilegios de root.
✅ Paso a paso del ataque:
- Un atacante crea un instalador falso de macOS y lo coloca en el sistema.
- Espera a que Parallels Desktop verifique que ‘createinstallmedia’ está firmado por Apple.
- Sustituye rápidamente el binario verificado por un script malicioso, justo antes de la ejecución.
- Obtiene acceso root, permitiendo el control total del sistema.
2️⃣ Exploit mediante sobrescritura de archivos en ‘do_repack_manual’
El segundo exploit se basa en una vulnerabilidad en la función ‘do_repack_manual’, que permite la sobrescritura de archivos con privilegios de root.
✅ Paso a paso del ataque:
- Un atacante redirige una carpeta privilegiada mediante enlaces simbólicos.
- Engaña a Parallels para que escriba archivos controlados por el atacante en una ubicación con permisos de root.
- Reemplaza la herramienta ‘p7z_tool’, que se ejecuta con privilegios elevados, asegurando el acceso completo al sistema.
Estado actual de los parches de seguridad
El investigador Mickey Jin informó a Parallels Desktop en junio de 2024 sobre las posibles derivaciones del exploit original.
📌 Cronología del fallo en la corrección de Parallels:
🔹 Mayo 2024: Descubrimiento original de la vulnerabilidad por Mykola Grymalyuk.
🔹 Septiembre 2024: Parallels lanza un parche para CVE-2024-34331, pero deja abierta la posibilidad de omisión.
🔹 Junio 2024 – Febrero 2025: Jin reporta las vulnerabilidades derivadas sin recibir respuesta satisfactoria.
🔹 Febrero 2025: Jin publica los exploits, demostrando que el fallo sigue activo en la última versión (20.2.1).
¿Qué versiones de Parallels Desktop son vulnerables?
🔴 El primer exploit (TOCTOU) funciona en todas las versiones de Parallels Desktop 19.4.0 en adelante, incluida la última 20.2.1 (55876).
🔴 El segundo exploit (do_repack_manual) es posible porque Parallels cambió el proceso de reempaquetado en la versión 19.4.1, pero luego revirtió el cambio en la versión 20.2.1, lo que dejó nuevamente el sistema expuesto.
🚨 Conclusión: Todas las versiones de Parallels Desktop conocidas son vulnerables a al menos un exploit.
¿Cómo protegerse de los exploits en Parallels Desktop?
Mientras Parallels Desktop no lance un parche definitivo, los usuarios pueden mitigar los riesgos con las siguientes medidas:
✅ No ejecutar archivos sospechosos dentro de máquinas virtuales.
✅ Evitar instalar versiones de macOS desde fuentes desconocidas.
✅ Restringir permisos de ejecución de ‘createinstallmedia’ en macOS.
✅ Utilizar herramientas de seguridad avanzadas para detectar actividad inusual.
✅ Estar atentos a actualizaciones y comunicados de Parallels Desktop.
En fin, la divulgación de estos exploits de Parallels Desktop pone en evidencia la importancia de parches efectivos y respuestas rápidas por parte de los desarrolladores de software.
⚠️ Parallels Desktop sigue siendo vulnerable, y los atacantes pueden explotar estas fallas para obtener acceso root en Mac. Hasta que la empresa lance una actualización segura, se recomienda evitar el uso de versiones desactualizadas y aplicar medidas de mitigación.
Fuente: Bleeping Computer