Napačnost VirtualBox Zero-Day postane javna, še vedno ni na voljo nobenega varnostnega popravka

Varnost / Ranljivost VirtualBox Zero-Day postane javna, še vedno ni na voljo nobenega varnostnega popravka 2 minuti branja Oracle VirtualBox

Oracle VirtualBox



Ranljivost nič dni v VirtualBoxu je javno razkril neodvisni raziskovalec ranljivosti in razvijalec izkoriščanja Sergey Zelenyuk. VirtualBox je znana odprtokodna programska oprema za virtualizacijo, ki jo je razvil Oracle. Ta nedavno odkrita ranljivost lahko dovoli zlonamernemu programu, da uide navidezni stroj in nato izvrši kodo v OS gostiteljskega računalnika.

Tehnične podrobnosti

Ta ranljivost se ponavadi pojavlja zaradi težav s pokvarjenim pomnilnikom in vpliva na namizno omrežno kartico Intel PRO / 1000 MT (E1000), ko je NAT (Network Address Translation) nastavljen v omrežnem načinu.



Težava je ponavadi neodvisna od tipa OS, ki ga uporabljajo gostiteljski in navidezni stroji, saj je v skupni bazi kod.



Glede na tehnično razlago te ranljivosti opisano na GitHub, ranljivost vpliva na vse trenutne različice VirtualBox-a in je prisotna v privzeti konfiguraciji navideznega računalnika (VM). Ranljivost omogoča zlonamernemu programu ali napadalcu s skrbniškimi pravicami ali korenskim imenom v gostujočem OS, da izvrši in uide poljubni kodi v aplikacijski plasti gostiteljskega operacijskega sistema. Uporablja se za izvajanje kode iz večine uporabniških programov z najmanj privilegiji. Zelenyuk je dejal: 'E1000 ima ranljivost, ki omogoča napadalcu s korenskimi / skrbniškimi pravicami gosta, da pobegne v gostiteljski obroč 3. Potem lahko napadalec z obstoječimi tehnikami stopnjuje privilegije na 0 prek / dev / vboxdrv.' Objavljen je tudi video prikaz napada na Vimeo.



Možna rešitev

Za to ranljivost še ni na voljo nobenega varnostnega popravka. Po mnenju Zelenyuka je njegov podvig popolnoma zanesljiv, kar je zaključil po preizkusu na Ubuntu različici 16.04 in 18.04 × 86-46 gostov. Vendar pa tudi meni, da ta podvig deluje tudi proti platformi Windows.

Čeprav je izkoriščanje, ki ga je zagotovil, precej težko izvesti, lahko naslednja razlaga, ki jo je posredoval, pomaga tistim, ki bi to želeli:

“Ekploit je jedrski modul LKM (Linux kernel module), ki se naloži v gostujočem OS. Primer Windows bi zahteval gonilnik, ki se razlikuje od LKM samo po inicializacijskem ovoju in klicih jedra API.



Za nalaganje gonilnika v obeh operacijskih sistemih so potrebni povišani privilegiji. Pogost je in ne velja za nepremostljivo oviro. Oglejte si natečaj Pwn2Own, kjer raziskovalec uporablja izkoriščevalske verige: brskalnik je odprl zlonamerno spletno mesto v gostujočem OS, izkoristili so pobeg v peskovniku brskalnika, da bi dobili popoln dostop ring 3, izkoristila je ranljivost operacijskega sistema, da bi utrla pot do zvonjenja 0 iz kjer je vse, kar potrebujete za napad na hipervizor iz gostujočega OS. Najmočnejše ranljivosti hipervizorja so zagotovo tiste, ki jih je mogoče izkoristiti iz obroča za goste 3. V VirtualBoxu je tudi takšna koda, ki je dostopna brez korenskih pravic gosta in je večinoma še ni mogoče pregledati.

Izkoriščanje je 100% zanesljivo. Pomeni, da deluje ali vedno ali nikoli zaradi neusklajenih binarnih datotek ali drugih, bolj subtilnih razlogov, ki jih nisem upošteval. Deluje vsaj na gostih Ubuntu 16.04 in 18.04 x86_64 s privzeto konfiguracijo. '

Zelenyuk se je odločil, da bo javno objavil to zadnje odkritje ranljivosti, ker se je 'ne strinjal s [sodobnim] stanjem infosec-a, zlasti varnostnih raziskav in nagrad na hroščev', s katerim se je soočil lani, ko je Oracle. Izrazil je tudi svoje nezadovoljstvo nad načinom trženja postopka za sprostitev ranljivosti in načinom, kako jih vsako leto na konferencah poudarjajo raziskovalci varnosti.

Čeprav za to ranljivost še ni na voljo nobenega varnostnega popravka, se lahko uporabniki pred njo zaščitijo tako, da svojo omrežno kartico iz navideznih računalnikov spremenijo v Paravirtualizirano omrežje ali PCnet.