Kant's IT/Vulnerability

Parallels Desktop 0-Day 취약점, 루트 권한 상승 가능 (CVE-2024-34331)

Kant Jo 2025. 3. 6. 20:36

Parallels Desktop 0-Day Exploit Enables Root Privileges – PoC Released

 

Parallels Desktop 0-Day Exploit Enables Root Privileges – PoC Released

A critical zero-day vulnerability in Parallels Desktop virtualization software has been publicly disclosed after seven months of unresolved reporting.

gbhackers.com

 

  • 취약점 개요
    • Parallels Desktop 가상화 소프트웨어의 0-Day 취약점 공개
    • 공격자가 macOS 시스템에서 루트(root) 권한을 획득할 수 있음
    • 기존에 패치된 CVE-2024-34331 취약점의 우회 방법을 이용
    • PoC(Proof of Concept) 익스플로잇 코드 공개
  • 기술적 분석
    • 패치 검증 우회 방법
      • 기존 패치에서는 Apple 서명된 바이너리만 권한 상승을 허용
      • 새로운 우회 방법은 서명 검증 논리의 약점을 이용
    • 우회 방법 1: TOCTOU (Time-of-Check to Time-of-Use) 경쟁 조건
      • 검증된 createinstallmedia 바이너리를 검증 후 실행 사이의 짧은 시간에 악성 페이로드로 교체
        # 공격 스크립트 예시
        defaults write /tmp/poc.app/Contents/Info.plist CFBundleDisplayName createinstallmedia
        open /tmp/poc.app -a /Applications/Parallels\ Desktop.app
        mv /tmp/payload /tmp/poc.app/Contents/Resources/createinstallmedia
      • 서명 검증 후 실행까지의 시간차를 이용해 임의 코드 실행 가능
    • 우회 방법 2: 약한 서명 요구 조건 악용
      • anchor apple 규칙을 사용해 모든 Apple 서명 바이너리(예: /bin/ls)가 검증을 통과하도록 함
      • 동적 라이브러리(DYLIB) 하이재킹을 통해 합법적인 Apple 바이너리에 악성 코드를 주입
  • 취약점 진화 및 추가 취약점 발견
    • Parallels 19.4.1 버전의 do_repack_manual 함수의 경로 탐색 취약점
    • 공격자는 CFBundleDisplayName 값을 이용해 임의의 경로에 코드를 실행 가능
      # 경로 조작을 통한 공격 방법
      defaults write /tmp/poc.app/Contents/Info.plist CFBundleDisplayName ../../../../../../tmp/lnk/result
      ln -s /tmp/redirect /tmp/lnk
      ln -sfn /tmp/dst /tmp/lnk
  • 공급업체 대응 및 문제점
    • 연구자는 2024년 5월 31일 Zero Day Initiative(ZDI)에 보고
    • Parallels는 일부 업데이트를 배포했으나 근본적인 권한 상승 문제는 해결되지 않음
    • 주요 영향
      • 루트 권한을 통한 완전한 시스템 제어 가능
      • macOS 투명성 메커니즘을 우회해 코드 실행
      • 공급망 공격(Supply Chain Attack)으로 확장 가능
  • 보안 권고
    • Parallels 권한 제한
      • macOS 시스템 설정 > 보안 > 자동화에서 prl_disp_service 자동 실행 비활성화
    • ISO/DMG 소스 감사
      • Apple의 공식 배포 채널에서만 설치 이미지를 처리
    • 파일 시스템 활동 모니터링
      • /Library/ 디렉터리 또는 Parallels 리소스 디렉터리에 대한 비정상적 수정 감시
  • 결론
    • 가상화 서비스의 특권 권한 사용 시 발생하는 지속적인 위험을 보여줌
    • Parallels Desktop을 사용하는 개인 및 기업은 신속히 완화 조치를 취해야 함
    • 공급업체에서 종합적인 패치를 배포할 때까지 이를 활성 위협으로 간주해야 함