Ndjeshmëria zero-ditore u gjet në VirtualBox

Dita zero

kohët e fundit një studiues rus lëshoi ​​detajet e një ndjeshmërie ditore zero në VirtualBox që lejon një sulmues të dalë nga makina virtuale për të ekzekutuar një kod të dëmshëm në sistemin operativ host.

Studiuesi rus Sergey Zelenyuk zbuloi një ndjeshmëri të ditës zero që ndikon drejtpërdrejt në versionin 5.2.20 të Kutisë Virtuale, si dhe versionet e mëparshme.

Kjo dobësi u zbulua do të lejonte që një sulmues të shpëtonte nga makina virtuale (sistemi operativ i ftuar) dhe lëvizni tek Unaza 3, në mënyrë që prej andej të mund të përdorni teknikat ekzistuese për të përshkallëzuar privilegjet dhe për të arritur sistemin operativ të hostit (kernelit ose unazës 0).

Sipas detajeve fillestare të zbulimit, problemi është i pranishëm në një bazë të përbashkët kodi të softuerit të virtualizimit, i disponueshëm në të gjitha sistemet operative të mbështetura.

Në lidhje me cenueshmërinë Zero-Day të zbuluar në VirtualBox

Sipas një skedari teksti të ngarkuar në GitHub, Studiuesi me qendër në Shën Petersburg Sergej Zelenyuk, hasi një zinxhir gabimesh që mund të lejojnë që kodi me qëllim të keq të shpëtojë nga makina virtuale VirtualBox (sistemi operativ i ftuar) dhe funksionon në sistemin operativ themelor (host).

Pasi të dalë jashtë VirtualBox VM, kodi me qëllim të keq funksionon në hapësirën e kufizuar të përdoruesit të sistemit operativ.

"Shfrytëzimi është 100% i besueshëm," tha Zelenyuk. "Kjo do të thotë që funksionon gjithmonë ose kurrë për shkak të binareve të papërshtatshëm ose arsyeve të tjera më delikate që nuk i kam marrë parasysh."

Studiuesi rus thotë se dita zero ndikon në të gjitha versionet aktuale të VirtualBox, funksionon pavarësisht nga OS i pritësit ose i mysafirëve që përdoruesi po ekzekuton dhe është i besuar kundrejt cilësimeve të paracaktuara të makinave virtuale të krijuara rishtas.

Sergey Zelenyuk, në mosmarrëveshje totale me përgjigjen e Oracle ndaj programit të tyre të bug bunty dhe "marketingut" të prekshmërisë aktuale, ka postuar gjithashtu një video me PoC që tregon 0-ditë në veprim kundër një makine virtuale Ubuntu që funksionon brenda VirtualBox në një OS host gjithashtu nga Ubuntu

Zelenyuk tregon detaje se si mund të shfrytëzohet bug në makinat virtuale të konfiguruara me adaptorin e rrjetit "Intel PRO / 1000 MT Desktop (82540EM)" në mënyrën NAT. Settingshtë përcaktimi i paracaktuar për të gjitha sistemet e vizitorëve për të hyrë në rrjetet e jashtme.

Si funksionon cenueshmëria

Sipas udhëzuesit teknik të bërë nga Zelenyuk, adaptori i rrjetit është i prekshëm, duke lejuar që një sulmues me privilegjin / administratorin e rrënjës të shpëtojë në unazën pritëse 3. Pastaj, duke përdorur teknikat ekzistuese, sulmuesi mund të përshkallëzojë privilegjet e Unazës - përmes / dev / vboxdrv.

«[Intel PRO / 1000 MT Desktop (82540EM)] ka një dobësi që lejon një sulmues me privilegje administratori / rrënjë në një mysafir të shpëtojë në një rrjet pritës3. Atëherë sulmuesi mund të përdorë teknikat ekzistuese për të rritur privilegjet për të thirrur 0 përmes / dev / vboxdrv, ”përshkruan Zelenyuk në fletoren e tij të martën.

zelenyuk thotë një aspekt i rëndësishëm i të kuptuarit se si funksionon cenueshmëria është të kuptuarit se dorezat përpunohen para përshkruesve të të dhënave.

Studiuesi përshkruan mekanizmat prapa defektit të sigurisë në detaje, duke treguar se si të shkaktohen kushtet e nevojshme për të marrë një tejmbushje të buffer-it që mund të abuzohet për t'i shpëtuar kufijve të sistemit operativ virtual.

Së pari, ajo shkaktoi një gjendje të plotë të nën-rrjedhës duke përdorur përshkruesit e paketave - segmente të të dhënave që lejojnë përshtatësin e rrjetit të gjurmojë të dhënat e paketave të rrjetit në kujtesën e sistemit.

Kjo gjendje u shfrytëzua për të lexuar të dhëna nga sistemi operativ i ftuar në një mbrojtës grumbulli dhe për të shkaktuar një gjendje të tejmbushjes që mund të çojë në mbishkrimin e treguesve të funksioneve; ose për të shkaktuar një gjendje të mbingarkesës së pirgut.

Eksperti sugjeron që përdoruesit të zbusin problemin duke ndryshuar kartën e rrjetit në makinat e tyre virtuale në AMD PCnet ose një përshtatës rrjeti të paravirtualizuar ose duke shmangur përdorimin e NAT.

“Derisa të mos ndërtohet ndërtimi i arnuar VirtualBox, ju mund të ndryshoni kartën e rrjetit të makinave tuaja virtuale në PCnet (ose) ose Rrjetin e Paravirtualizuar.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.

  1.   mvr1981 dijo

    Shumë i avancuar dhe teknik për trurin tim ... Unë mezi kuptoj një të katërtën e terminologjisë që përdor.

  2.   Guillermo dijo

    Problemi kryesor është se shumë me Linux përdorin VirtualBox për të pasur një Windows dhe rezulton se Windows 7 nuk ka një shofer për kartat që eksperti këshillon të vendosin, dhe akoma më keq, nëse kërkoni shoferin PCnet në internet, njëra duket se Nëse e analizoni me virustotal ose ndonjë tjetër merrni 29 pozitive të virusit, do të shihni se si dikush e instalon atë.