Vulnerabilidad de ejecución remota de código de macOS – CVE-2024-44236

Se ha detectado una vulnerabilidad crítica de ejecución remota de código en el sistema operativo macOS de Apple, identificada como CVE-2024-44236. Esta vulnerabilidad, que presenta una puntuación CVSS elevada de 7.8, podría permitir a atacantes ejecutar código arbitrario mediante el engaño a los usuarios para que abran archivos especialmente manipulados.

La deficiencia fue descubierta por Hossein Lotfi (@hosselot) de la Iniciativa Día Cero de Trend Micro y fue subsanada por Apple en las actualizaciones de macOS Ventura 13.7.1, macOS Sonoma 14.7.1 y macOS Sequoia 15.1, publicadas el 28 de octubre de 2024.

Según el análisis detallado, CVE-2024-44236 es una vulnerabilidad de escritura fuera de límites que afecta el análisis de perfiles ICC (International Color Consortium) en el sistema de procesamiento de imágenes programable (sips) de macOS, una utilidad de terminal incorporada que permite a los usuarios verificar, editar y procesar archivos de imágenes.

«Se solucionó un problema de acceso fuera de límites con una verificación de límites mejorada. El procesamiento de un archivo creado con fines malintencionados puede provocar la finalización inesperada de la aplicación», afirmó Apple en su boletín de seguridad.

La vulnerabilidad se debe a una validación inadecuada de los tipos de etiquetas “lutAToBType” y “lutBToAType” dentro de los archivos de perfil ICC.

Estos perfiles, que caracterizan los dispositivos de entrada/salida de color o los espacios de color, constan de un encabezado, una tabla de etiquetas y datos de elementos etiquetados.

Técnicamente, el fallo existe en la función sub_1000194D0() que maneja estas estructuras. El problema crítico ocurre al procesar el valor del campo «Compensación a CLUT».

Si un atacante establece este desplazamiento igual a la longitud total de los datos del elemento etiquetado, la función leerá y potencialmente modificará la memoria hasta 16 bytes después del final del búfer asignado al montón.

«Debido a la validación insuficiente del valor del campo ‘Desplazamiento a CLUT’, es posible establecer un desplazamiento igual a la longitud total de los datos del elemento etiquetado. Eso haría que la función lea y posiblemente modifique la memoria hasta 16 bytes después del final del búfer asignado al montón», explicó Trend Research Team.

A la vulnerabilidad se le ha asignado una cadena vectorial de AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H, lo que indica que si bien se requiere la interacción del usuario, un atacante no necesita privilegios especiales para ejecutar código con un impacto potencialmente alto en la confidencialidad, integridad y disponibilidad.

Para aprovechar esta vulnerabilidad, un atacante necesitaría crear un archivo de perfil ICC malicioso y convencer a un usuario para que lo procese.

Esto podría lograrse mediante diversos vectores de ataque, incluidos archivos adjuntos de correo electrónico, sitios web maliciosos o servicios de intercambio de archivos comprometidos.

La vulnerabilidad podría transmitirse a través de múltiples canales, incluidos los protocolos FTP, HTTP, HTTPS, IMAP, NFS, POP3, SMB/CIFS y SMTP.

Los detalles de la vulnerabilidad son los siguientes:

  • Productos afectados: macOS Ventura 13.7, macOS Sonoma 14.7, macOS Sequoia 15.1.
  • Impacto: Ejecución de código arbitrario.
  • Requisitos: El usuario debe abrir un archivo de perfil ICC creado con fines malintencionados.
  • Puntuación CVSS 3.1: 6.5 (Medio).

La actualización de Apple optimiza la verificación de límites para mitigar la vulnerabilidad. Se aconseja enfáticamente a los usuarios actualizar sus sistemas a las versiones más recientes de macOS para prevenir una posible explotación.

Hasta la fecha de esta publicación, no se han identificado incidentes de explotación de esta vulnerabilidad. No obstante, dada la información técnica detallada que ahora se ha divulgado, resulta crucial que todos los usuarios de macOS implementen las actualizaciones de seguridad a la mayor brevedad.

Este hallazgo enfatiza la continua relevancia de la investigación de vulnerabilidades en la identificación y resolución de posibles amenazas de seguridad antes de que puedan ser ampliamente explotadas por actores malintencionados.