Platform
macos
Component
toolgate
Opgelost in
18.0.3
CVE-2023-27326 is een Directory Traversal kwetsbaarheid in de Toolgate component van Parallels Desktop. Deze kwetsbaarheid stelt lokale aanvallers in staat om privileges te escaleren binnen het systeem. De kwetsbaarheid treft versies 18.0.2 (53077) t/m 18.0.2 (53077) van Parallels Desktop op macOS. Een patch is beschikbaar om dit probleem te verhelpen.
Een succesvolle exploitatie van CVE-2023-27326 stelt een lokale aanvaller in staat om willekeurige bestanden op het systeem te lezen en mogelijk te schrijven, wat resulteert in een escalatie van privileges. Dit kan leiden tot ongeautoriseerde toegang tot gevoelige gegevens, installatie van malware of zelfs volledige controle over het systeem. De aanvaller moet eerst de mogelijkheid hebben om code met hoge privileges uit te voeren in het gastbesturingssysteem om deze kwetsbaarheid te kunnen benutten. Dit soort privilege escalatie kwetsbaarheden kunnen aanzienlijke schade veroorzaken, vergelijkbaar met de impact van het verkrijgen van root-toegang.
CVE-2023-27326 is openbaar bekend gemaakt op 3 mei 2024. Er is geen informatie beschikbaar over actieve exploitatiecampagnes of een vermelding op de CISA KEV catalogus. Er zijn geen publiekelijk beschikbare proof-of-concept exploits bekend op het moment van schrijven. De CVSS score van 8.2 (HIGH) duidt op een significant risico.
Users of Parallels Desktop running version 18.0.2 (53077) on macOS are at direct risk. This includes individuals and organizations utilizing Parallels Desktop for running virtual machines, particularly those with less stringent security practices or those who routinely grant high privileges to guest operating systems.
• macos: Use ls -l to check file permissions and ownership in directories accessible by the Toolgate component. Look for unexpected files or directories.
ls -l /path/to/toolgate/directory• macos: Monitor system logs (Console.app) for unusual file access attempts or errors related to the Toolgate component. Filter for keywords like 'directory traversal' or 'path manipulation'.
• macos: Use ktrace to trace system calls made by the Toolgate process and identify suspicious file access patterns.
ktrace -p <toolgate_process_id>• macos: Examine the Autoruns registry keys associated with Parallels Desktop for any unusual or unexpected entries that might indicate malicious activity.
disclosure
Exploit Status
EPSS
2.77% (86% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2023-27326 is het updaten van Parallels Desktop naar de beveiligde versie. Indien een directe upgrade niet mogelijk is, kan het beperken van de rechten van gebruikers in het gastbesturingssysteem de impact van een succesvolle exploitatie verminderen. Controleer ook de bestandsrechten en -toegangscontroles op het macOS-systeem. Er zijn geen specifieke WAF-regels of detectie signaturen bekend voor deze specifieke kwetsbaarheid, maar algemene privilege escalatie detectie kan helpen. Na de upgrade, verifieer de fix door te proberen toegang te krijgen tot gevoelige bestanden via onbevoegde paden.
Actualice Parallels Desktop a una versión posterior a la 18.0.2 (53077) para corregir la vulnerabilidad de escalada de privilegios. Consulte el sitio web del proveedor para obtener la última versión y las instrucciones de actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2023-27326 is a HIGH severity directory traversal vulnerability affecting Parallels Desktop versions 18.0.2 (53077)–18.0.2 (53077) on macOS, allowing local privilege escalation.
If you are running Parallels Desktop version 18.0.2 (53077) on macOS, you are potentially affected by this vulnerability. Upgrade to a patched version as soon as possible.
The recommended fix is to upgrade Parallels Desktop to the latest available version that addresses this vulnerability. Consult the official Parallels advisory for details.
As of now, there is no confirmed evidence of active exploitation campaigns targeting CVE-2023-27326, but the vulnerability's severity warrants proactive mitigation.
Please refer to the official Parallels security advisory for detailed information and patching instructions. Check the Parallels support website for the latest updates.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.