آسیب پذیری صفر روزه در VirtualBox پیدا شد

روز صفر

به تازگی یک محقق روسی جزئیات آسیب پذیری روز صفر را در VirtualBox منتشر کرد که به یک مهاجم اجازه می دهد برای اجرای کد مخرب بر روی سیستم عامل میزبان ، از ماشین مجازی خارج شود.

محقق روسی سرگی زلنیوک یک آسیب پذیری روز صفر را کشف کرد که به طور مستقیم بر نسخه 5.2.20 جعبه مجازی تأثیر می گذارد، و همچنین نسخه های قبلی.

این آسیب پذیری شناسایی شد به مهاجم اجازه می دهد از ماشین مجازی فرار کند (سیستم عامل مهمان) و به Ring 3 بروید ، بنابراین از آنجا می توانید از تکنیک های موجود برای افزایش امتیازات و رسیدن به سیستم عامل میزبان (هسته یا حلقه 0) استفاده کنید.

با توجه به جزئیات اولیه افشای اطلاعات ، این مشکل در یک کد کد مشترک از نرم افزار مجازی سازی موجود در همه سیستم عامل های پشتیبانی شده وجود دارد.

درباره آسیب پذیری صفر روز در VirtualBox

طبق یک فایل متنی که در GitHub بارگذاری شده است، محقق مستقر در سن پترزبورگ سرگئی زلنیوک ، با زنجیره ای از خطاها روبرو شده است که ممکن است اجازه دهد کد مخرب از ماشین مجازی VirtualBox فرار کند (سیستم عامل مهمان) و بر روی سیستم عامل زیر (میزبان) اجرا می شود.

هنگامی که از VirtualBox VM خارج شد ، کد مخرب در فضای کاربری محدود سیستم عامل اجرا می شود.

زلنیوک گفت: "بهره برداری 100٪ قابل اعتماد است." "این بدان معنی است که همیشه یا هرگز به دلیل عدم تطابق باینری ها یا دلایل ظریف دیگر که من آنها را در نظر نگرفتم ، کار می کند."

محقق روسی می گوید روز صفر روی همه نسخه های فعلی VirtualBox تأثیر می گذارد ، بدون توجه به سیستم عامل میزبان یا مهمان ، کار می کند که کاربر در حال اجرا است ، و در برابر تنظیمات پیش فرض ماشین های مجازی تازه ایجاد شده قابل اعتماد است.

سرگئی Zelenyuk ، در اختلاف نظر کامل با پاسخ اوراکل به برنامه bug bounty و آسیب پذیری فعلی "بازاریابی" ، همچنین یک ویدیو را با PoC منتشر کرده است که نشان می دهد 0 روز در عمل علیه یک ماشین مجازی اوبونتو است که در داخل VirtualBox بر روی سیستم عامل میزبان نیز اجرا می شود از اوبونتو

Zelenyuk جزئیاتی از نحوه بهره برداری از اشکال را نشان می دهد در ماشین های مجازی پیکربندی شده با آداپتور شبکه "Intel PRO / 1000 MT Desktop (82540EM)" در حالت NAT. این تنظیم پیش فرض برای دسترسی به شبکه های خارجی برای همه سیستم های مهمان است.

آسیب پذیری چگونه کار می کند

طبق راهنمای فنی ساخته شده توسط Zelenyuk ، آداپتور شبکه آسیب پذیر است ، اجازه می دهد تا یک مهاجم با root root / admin از میزبان حلقه 3 فرار کند. سپس ، با استفاده از تکنیک های موجود ، مهاجم می تواند امتیازات Ring را افزایش دهد - از طریق / dev / vboxdrv.

«[Intel PRO / 1000 MT Desktop (82540EM)] دارای یک آسیب پذیری است که به یک مهاجم دارای امتیازات مدیر / root برای یک مهمان اجازه می دهد تا به یک میزبان 3 فرار کند. پس از آن مهاجم می تواند از تکنیک های موجود برای افزایش امتیازات تماس با 0 از طریق / dev / vboxdrv استفاده کند »، - Zelenyuk در روزنامه سفید خود سه شنبه توضیح می دهد.

زلنیوک می گوید یک جنبه مهم از درک نحوه آسیب پذیری این است که درک کنیم که قبل از توصیف داده ها دسته ها پردازش می شوند.

این محقق مکانیسم های موجود در مورد نقص امنیتی را با جزئیات توصیف می کند و نشان می دهد چگونه می توان شرایط لازم را برای سرریز شدن بافر ایجاد کرد که می تواند برای فرار از محدودیت های سیستم عامل مجازی مورد سو استفاده قرار گیرد.

اول ، با استفاده از توصیف کننده های بسته - شرایط داده ای که به آداپتور شبکه امکان می دهد داده های بسته شبکه را در حافظه سیستم ردیابی کند ، باعث ایجاد یک وضعیت کم جریان عدد صحیح شد.

این حالت برای خواندن داده ها از سیستم عامل مهمان در یک بافر heap و ایجاد یک وضعیت سرریز که می تواند منجر به رونویسی اشاره گرهای عملکرد شود ، مورد سو استفاده قرار گرفت. یا باعث ایجاد وضعیت سرریز پشته شود.

این متخصص پیشنهاد می کند که کاربران با تغییر کارت شبکه در ماشین های مجازی خود به AMD PCnet یا آداپتور شبکه غیر مجازی یا پرهیز از استفاده از NAT ، این مشکل را کاهش دهند.

"تا زمانی که ساخت VirtualBox وصله شده از بین نرود ، می توانید کارت شبکه ماشین های مجازی خود را به PCnet (یکی) یا شبکه Paravirtualized تغییر دهید.


محتوای مقاله به اصول ما پیوست اخلاق تحریریه. برای گزارش یک خطا کلیک کنید اینجا.

2 نظر ، نظر خود را بگذارید

نظر خود را بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند با *

*

*

  1. مسئول داده ها: میگل آنخل گاتون
  2. هدف از داده ها: کنترل هرزنامه ، مدیریت نظرات.
  3. مشروعیت: رضایت شما
  4. ارتباط داده ها: داده ها به اشخاص ثالث منتقل نمی شوند مگر با تعهد قانونی.
  5. ذخیره سازی داده ها: پایگاه داده به میزبانی شبکه های Occentus (EU)
  6. حقوق: در هر زمان می توانید اطلاعات خود را محدود ، بازیابی و حذف کنید.

  1.   mvr1981 dijo

    برای مغز من بسیار پیشرفته و فنی است ... من به سختی یک چهارم اصطلاحات استفاده شده را درک می کنم.

  2.   لایحه dijo

    خوب ، مشکل اصلی این است که بسیاری از افراد دارای Linux از VirtualBox برای داشتن ویندوز استفاده می کنند ، و معلوم می شود که اگر ویندوز 7 برای کارتهایی که متخصص توصیه می کند درایور نداشته باشد ، و حتی بدتر ، اگر به دنبال درایور PCnet باشید به صورت آنلاین ، یکی به نظر می رسد که اگر آن را با ویروسوتومال یا هر ویروس دیگر تجزیه و تحلیل کنید ، 29 ویروس مثبت دارید ، خواهید دید که کسی چگونه آن را نصب می کند.