在VirtualBox中發現零日漏洞

零日

最近 一位俄羅斯研究人員發布了VirtualBox中零日漏洞的詳細信息 允許攻擊者退出虛擬機以在主機操作系統上執行惡意代碼。

俄羅斯研究員Sergey Zelenyuk發現了一個零日漏洞,該漏洞直接影響Virtual Box 5.2.20版本,以及以前的版本。

已檢測到此漏洞 將允許攻擊者逃脫虛擬機 (來賓操作系統) 並轉到Ring 3,以便從那裡可以利用現有技術來升級特權並訪問主機操作系統(內核或Ring 0)。

根據本公開的初始細節,該問題存在於在所有支持的操作系統上可用的虛擬化軟件的共享代碼庫中。

關於在VirtualBox中檢測到的零日漏洞

根據上傳到GitHub的文本文件,位於聖彼得堡的研究員謝爾蓋·澤列努克(Sergey Zelenyuk) 遇到了一系列錯誤,這些錯誤可能允許惡意代碼從VirtualBox虛擬機中逸出 (來賓操作系統),並在基礎操作系統(主機)上運行。

一旦位於VirtualBox VM外部,惡意代碼就會在操作系統的有限用戶空間中運行。

Zelenyuk說:“漏洞利用是100%可靠的。” “這意味著由於二進製文件不匹配或我沒有考慮到的其他更微妙的原因,它永遠或永遠不會起作用。”

俄羅斯研究員 表示零時會影響VirtualBox的所有當前版本,無論主機或來賓操作系統如何,零日工作 用戶正在運行,並且受新創建的虛擬機的默認設置信任。

Sergey Zelenyuk完全不同意Oracle對他們的漏洞賞金計劃和當前漏洞“市場營銷”的回應,還發布了一段視頻,其中帶有PoC的視頻顯示0天針對運行在主機操作系統上的VirtualBox中的Ubuntu虛擬機Ubuntu的。

Zelenyuk顯示瞭如何利用此漏洞的詳細信息 在已配置的虛擬機上 帶有“ Intel PRO / 1000 MT Desktop(82540EM)”網絡適配器 在NAT模式下。 這是所有客戶機系統訪問外部網絡的默認設置。

該漏洞如何發揮作用

根據Zelenyuk製作的技術指南, 網絡適配器容易受到攻擊,從而使具有root用戶特權/ admin的攻擊者可以逃脫到主機環3。 然後,使用現有技術,攻擊者可以通過/ dev / vboxdrv升級Ring特權。

“ [Intel PRO / 1000 MT Desktop(82540EM)]具有一個漏洞,該漏洞使來賓具有管理員/ root特權的攻擊者可以逃逸到主機ring3。 然後,攻擊者可以使用現有技術來增加通過/ dev / vboxdrv調用0的特權,” Zelenyuk在星期二的白皮書中說道。

澤列紐克 表示了解漏洞如何工作的一個重要方面是了解在處理數據描述符之前先處理句柄。

研究人員詳細描述了安全漏洞背後的機制,展示瞭如何觸發獲取緩衝區溢出所需的條件,而緩衝區溢出可能被濫用以逃避虛擬操作系統的局限。

首先,它使用數據包描述符(數據段)導致整數下溢情況,數據段允許網絡適配器在系統內存中跟踪網絡數據包數據。

利用此狀態將數據從來賓操作系統讀取到堆緩衝區中,並導致溢出情況,該溢出情況可能導致函數指針被覆蓋。 或導致堆棧溢出情況。

專家建議用戶通過將虛擬機中的網卡更改為AMD PCnet或半虛擬化的網絡適配器或避免使用NAT來緩解此問題。

在修補的VirtualBox版本發布之前,您可以將虛擬機的網卡更改為PCnet(一個)或半虛擬化網絡。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。

  1.   MVR1981 他說:

    對我的大腦來說太先進和太技術了……我幾乎不了解它使用的術語的四分之一。

  2.   吉列爾莫 他說:

    好吧,主要問題是許多使用Linux的Linux都使用VirtualBox來安裝Windows,事實證明Windows 7沒有專家建議放置的卡驅動程序,更糟糕的是,如果您尋找PCnet驅動程序,在線上,會出現一個問題,如果您使用病毒總數進行分析或通過其他分析得出29個病毒陽性,您將看到有人將如何安裝它。