Ranjivost nultih dana pronađena u VirtualBoxu

Nulti dan

nedavno ruski istraživač objavio je detalje ranjivosti nula dana u VirtualBoxu koji omogućuje napadaču da izađe iz virtualnog stroja za izvršavanje zlonamjernog koda na glavnom operacijskom sustavu.

Ruski istraživač Sergey Zelenyuk otkrio je nultu ranjivost koja izravno utječe na verziju 5.2.20 Virtual Boxa, kao i prethodne verzije.

Otkrivena je ova ranjivost omogućio bi napadaču da pobjegne virtualnom stroju (gostujući operativni sustav) i premjestite se na Ring 3, tako da odatle možete koristiti postojeće tehnike za eskalaciju privilegija i dosezanje operativnog sustava domaćina (kernel ili ring 0).

Prema početnim detaljima otkrivanja, problem je prisutan u zajedničkoj bazi kodova softvera za virtualizaciju, dostupnoj na svim podržanim operativnim sustavima.

O ranjivosti Zero-Day otkrivenoj u VirtualBoxu

Prema tekstualnoj datoteci prenesenoj na GitHub, Istraživač iz Sankt Peterburga Sergey Zelenyuk, naišao na lanac pogrešaka koji mogu dopustiti zlonamjerni kôd da pobjegne s virtualnog stroja VirtualBox (gostujući operativni sustav) i radi na osnovnom operativnom sustavu (hostu).

Jednom izvan VirtualBox VM-a, zlonamjerni kod radi u ograničenom korisničkom prostoru operativnog sustava.

"Eksploatacija je 100% pouzdana", rekao je Zelenyuk. "To znači da uvijek ili nikad ne radi zbog neusklađenih binarnih datoteka ili drugih suptilnijih razloga koje nisam uzeo u obzir."

Ruski istraživač kaže da zero-day utječe na sve trenutne verzije VirtualBox-a, radi bez obzira na host ili gost OS da je korisnik pokrenut i da mu se vjeruje prema zadanim postavkama novostvorenih virtualnih strojeva.

Sergey Zelenyuk, u potpunom neslaganju s Oracleovim odgovorom na njihov program nagrađivanja za bugove i trenutnom "marketingu ranjivosti", također je objavio video s PoC-om koji prikazuje 0-dnevni akcijski postupak protiv virtualnog stroja Ubuntu koji radi unutar VirtualBox-a na glavnom OS-u također iz Ubuntu-a.

Zelenyuk pokazuje detalje o tome kako se greška može iskoristiti na konfiguriranim virtualnim strojevima s mrežnim adapterom "Intel PRO / 1000 MT Desktop (82540EM)" u NAT načinu. To je zadana postavka za sve gostujuće sustave za pristup vanjskim mrežama.

Kako funkcionira ranjivost

Prema tehničkom vodiču koji je izradio Zelenyuk, mrežni adapter je ranjiv, omogućavajući napadaču s root privilegijom / adminom da pobjegne u prsten hosta 3. Tada, koristeći postojeće tehnike, napadač može povećati povlastice Prstena - putem / dev / vboxdrv.

«[Intel PRO / 1000 MT Desktop (82540EM)] ima ranjivost koja omogućava napadaču s administratorskim / root privilegijama gosta da pobjegne u prsten hosta3. Tada napadač može koristiti postojeće tehnike za povećanje privilegija pozivanja 0 putem / dev / vboxdrv, ”opisuje Zelenyuk u svojoj bijeloj knjizi od utorka.

Zelenjuk kaže da je važan aspekt razumijevanja načina rada ranjivosti razumijevanje da se obrade obrađuju prije deskriptora podataka.

Istraživač detaljno opisuje mehanizme koji stoje iza sigurnosne greške, pokazujući kako pokrenuti uvjete koji su potrebni da bi se prenapuhao međuspremnik koji bi se mogao zloupotrijebiti da bi se izbjeglo ograničenje virtualnog operativnog sustava.

Prvo, uzrokovalo je cijelo stanje podlijevanja pomoću deskriptora paketa - segmenata podataka koji mrežnom adapteru omogućuju praćenje mrežnih paketnih podataka u memoriji sustava.

Ovo se stanje koristi za čitanje podataka iz gostujućeg operativnog sustava u međuspremnik hrpe i uzrokuje stanje preljeva koje može dovesti do prepisivanja pokazivača na funkcije; ili da uzrokuje stanje preljeva steka.

Stručnjak sugerira da korisnici ublaže problem promjenom mrežne kartice u svojim virtualnim strojevima u AMD PCnet ili paravirtualizirani mrežni adapter ili izbjegavanjem upotrebe NAT-a.

“Dok ne zakrpi VirtualBox gradnju, mrežnu karticu svojih virtualnih računala možete promijeniti u PCnet (bilo jednu) ili paravirtualiziranu mrežu.


2 komentara, ostavi svoj

Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.

  1.   mvr1981 dijo

    Previše napredan i tehnički za moj mozak ... Jedva razumijem četvrtinu terminologije koju koristi.

  2.   Guillermo dijo

    Pa, glavni je problem što mnogi s Linuxom koriste VirtualBox da bi imali Windows, a ispostavilo se da Windows 7 nema upravljački program za kartice koje stručnjak savjetuje da se stavi, i još gore, ako PCnet upravljački program potražite na mreži, čini se da Ako ga analizirate pomoću virustotala ili bilo kojeg drugog, dobit ćete 29 pozitivnih virusa, vidjet ćete kako će ga netko instalirati.