VirtualBox nulles dienas ievainojamība kļūst publiska, vēl nav pieejams drošības ielāps

Drošība / VirtualBox nulles dienas ievainojamība kļūst publiska, vēl nav pieejams drošības ielāps 2 minūtes lasīts Oracle VirtualBox

Oracle VirtualBox



Nulles dienas ievainojamību VirtualBox publiski atklāja neatkarīgs ievainojamības pētnieks un izmantoja izstrādātājs Sergejs Zeļenjuks. VirtualBox ir slavena atvērtas izcelsmes virtualizācijas programmatūra, kuru izstrādājusi Oracle. Šī nesen atklātā ievainojamība var ļaut ļaunprātīgai programmai izkļūt no virtuālās mašīnas un pēc tam izpildīt kodu resursdatora mašīnā.

Tehniskas detaļas

Šī ievainojamība mēdz rasties atmiņas bojājumu problēmu dēļ un ietekmē Intel PRO / 1000 MT darbvirsmas tīkla karti (E1000), kad NAT (tīkla adrešu tulkošana) ir iestatītais tīkla režīms.



Problēma mēdz būt neatkarīga no OS tipa, kuru izmanto resursdators un virtuālās mašīnas, jo tā atrodas koplietojamā koda bāzē.



Saskaņā ar šīs neaizsargātības tehnisko skaidrojumu aprakstīts vietnē GitHub, ievainojamība ietekmē visas pašreizējās VirtualBox versijas un atrodas virtuālās mašīnas (VM) noklusējuma konfigurācijā. Ievainojamība ļauj ļaunprātīgai programmai vai uzbrucējam ar administratora tiesībām vai root viesa OS izpildīt un iziet no patvaļīga koda resursdatora operētājsistēmas lietojumprogrammas slānī. To izmanto, lai palaistu kodu no lielākās daļas lietotāju programmu ar vismazākajām privilēģijām. Zeļenjuks sacīja: 'E1000 ir ievainojamība, kas ļauj uzbrucējam ar root / administratora tiesībām viesī aizbēgt uz resursdatora 3. gredzenu. Tad uzbrucējs var izmantot esošās metodes, lai eskalētu privilēģijas, lai zvana 0, izmantojot / dev / vboxdrv.' Izlaists arī video demonstrējums par uzbrukumu Vimeo.



Iespējamais risinājums

Šai ievainojamībai vēl nav pieejams drošības ielāps. Pēc Zeļenjuka teiktā, viņa izmantošana ir pilnīgi uzticama, par ko viņš secināja, pārbaudot to Ubuntu versijā 16.04 un 18.04 × 86-46. Tomēr viņš arī domā, ka šī izmantošana darbojas arī pret Windows platformu.

Lai arī viņa sniegto izmantošanu ir diezgan grūti īstenot, šāds viņa sniegtais paskaidrojums var palīdzēt tiem, kuri vēlas to panākt:

“Izmantošana ir Linux kodola modulis (LKM), ko ielādēt viesu OS. Windows gadījumā būtu nepieciešams draiveris, kas atšķiras no LKM tikai ar inicializācijas iesaiņotāju un kodola API izsaukumiem.



Lai ielādētu draiveri abās OS, ir nepieciešamas paaugstinātas privilēģijas. Tas ir izplatīts un netiek uzskatīts par nepārvaramu šķērsli. Apskatiet Pwn2Own konkursu, kurā pētnieks izmanto izmantošanas ķēdes: tiek izmantota pārlūkprogramma, kas viesa OS atvērusi ļaunprātīgu vietni, tiek izmantota pārlūkprogrammas smilškastes aizbēgšana, lai iegūtu piekļuvi pilnam 3. gredzenam, tiek izmantota operētājsistēmas ievainojamība, lai bruģētu ceļu uz zvana 0 no kur ir kaut kas jums nepieciešams, lai uzbruktu hipervizoram no viesu OS. Visjaudīgākās hipervizora ievainojamības ir tās, kuras var izmantot, izmantojot 3. viesu gredzenu. VirtualBox ir arī tāds kods, kuru var sasniegt bez viesa saknes privilēģijām, un tas vēl nav galvenokārt pārbaudīts.

Izmantošana ir 100% uzticama. Tas nozīmē, ka tas vai nu darbojas vienmēr, vai nekad, jo ir neatbilstoši bināri faili vai citi smalkāki iemesli, kurus es neuzskaitīju. Tas darbojas vismaz Ubuntu 16.04 un 18.04 x86_64 viesiem ar noklusējuma konfigurāciju. ”

Zeļenjuks nolēma publiskot šo jaunāko neaizsargātības atklājumu, jo viņam bija 'nesaskaņas ar mūsdienu infosekcijas stāvokli, it īpaši ar drošības izpēti un kļūdu bagātību', ar kuru viņš saskārās pagājušajā gadā, kad atbildīgi bija paziņojis par VirtualBox trūkumu Orākuls. Viņš arī pauda neapmierinātību ar ievainojamības izlaišanas procesa tirgošanu un to, kā drošības pētnieki tos katru gadu izceļ konferencēs.

Kaut arī šai ievainojamībai vēl nav pieejams drošības plāksteris, lietotāji var pasargāt sevi no tā, mainot tīkla karti no virtuālajām mašīnām uz Paravirtualized Network vai PCnet.