在VirtualBox中发现零日漏洞

零日

最近 一位俄罗斯研究人员发布了VirtualBox中零日漏洞的详细信息 允许攻击者退出虚拟机以在主机操作系统上执行恶意代码。

俄罗斯研究员Sergey Zelenyuk发现了一个零日漏洞,该漏洞直接影响Virtual Box 5.2.20版本,以及以前的版本。

检测到此漏洞 将允许攻击者逃脱虚拟机 (来宾操作系统) 并移至Ring 3,以便从那里可以利用现有技术来升级特权并访问主机操作系统(内核或Ring 0)。

根据本公开的初始细节,该问题存在于所有支持的操作系统上可用的虚拟化软件的共享代码库中。

关于在VirtualBox中检测到的零日漏洞

根据上传到GitHub的文本文件,位于圣彼得堡的研究员谢尔盖·泽列努克(Sergey Zelenyuk) 遇到了一系列错误,这些错误可能允许恶意代码从VirtualBox虚拟机中逸出 (来宾操作系统),并在基础操作系统(主机)上运行。

一旦位于VirtualBox VM外部,恶意代码就会在操作系统的有限用户空间中运行。

Zelenyuk说:“漏洞利用是100%可靠的。” “这意味着由于二进制文件不匹配或我没有考虑到的其他更微妙的原因,它永远或永远不会起作用。”

俄罗斯研究员 表示零时会影响VirtualBox的所有当前版本,无论主机或来宾操作系统如何,零日工作 用户正在运行,并且受新创建的虚拟机的默认设置信任。

Sergey Zelenyuk完全不同意Oracle对他们的漏洞赏金计划和当前漏洞“市场营销”的回应,还发布了一段视频,其中带有PoC的视频显示0天针对运行在主机操作系统上的VirtualBox中的Ubuntu虚拟机Ubuntu的。

Zelenyuk显示了如何利用此漏洞的详细信息 在已配置的虚拟机上 带有“ Intel PRO / 1000 MT Desktop(82540EM)”网络适配器 在NAT模式下。 这是所有客户机系统访问外部网络的默认设置。

该漏洞如何发挥作用

根据Zelenyuk制作的技术指南, 网络适​​配器容易受到攻击,从而使具有root用户特权/ admin的攻击者可以逃脱到主机环3。 然后,使用现有技术,攻击者可以通过/ dev / vboxdrv升级Ring特权。

«[Intel PRO / 1000 MT Desktop(82540EM)]具有一个漏洞,该漏洞使来宾具有管理员/ root特权的攻击者可以逃逸到主机ring3。 然后,攻击者可以使用现有技术来增加通过/ dev / vboxdrv调用0的特权,” Zelenyuk在星期二的白皮书中说道。

泽列纽克 表示了解漏洞如何工作的一个重要方面是了解在处理数据描述符之前先处理句柄。

研究人员详细描述了安全漏洞背后的机制,展示了如何触发获取缓冲区溢出所需的条件,而缓冲区溢出可能被滥用以逃避虚拟操作系统的局限。

首先,它通过使用数据包描述符(导致网络适配器在系统内存中跟踪网络数据包数据的数据段)引起了整数下溢情况。

利用此状态可以将来宾操作系统中的数据读取到堆缓冲区中,并导致溢出情况,该溢出情况可能导致函数指针被覆盖。 或导致堆栈溢出情况。

专家建议用户通过将虚拟机中的网卡更改为AMD PCnet或半虚拟化的网络适配器或避免使用NAT来缓解此问题。

在修补的VirtualBox版本发布之前,您可以将虚拟机的网卡更改为PCnet(或者是半虚拟网络)。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。

  1.   MVR1981

    对我的大脑来说太先进和太技术了……我几乎不了解它使用的术语的四分之一。

  2.   吉列尔莫

    好吧,主要问题是许多使用Linux的Linux都使用VirtualBox来安装Windows,事实证明Windows 7没有专家建议放置的卡驱动程序,更糟糕的是,如果您寻找PCnet驱动程序,在线上,会出现一个问题,如果您使用病毒总数进行分析或通过其他分析得出29个病毒阳性,就会看到有人如何安装它。