Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library |
Независимый специалист без уведомления разработчиков опубликовал пошаговый механизм взлома VirtualBox.
Независимый ИБ-специалист Сергей Зеленюк обнаружил уязвимость нулевого дня в кроссплатформенной программе для виртуализации Oracle VirtualBox. Брешь, открывающая полный доступ к целевой машине, присутствует во всех версиях продукта старше 5.2.20 и затрагивает все основные ОС.
Эксперт тестировал метод на настройках по умолчанию, используя сетевой адаптер Intel PRO/1000 MT Desktop (82540EM) в режиме NAT, который обеспечивает подключение виртуальной машины к внешним сетям. В подробной инструкции на Github Зеленюк описал, как вызвать ошибку целочисленного переполнения через нижнюю границу (integer underflow) для того, чтобы переполнить буфер и выйти за пределы гостевой системы.
В результате взломщик получает доступ к третьему кольцу защиты, в котором возможен запуск непривилегированного кода и работают почти все пользовательские программы. Затем злоумышленник способен повысить свои привилегии и добраться до нулевого кольца безопасности — общего для гостевой и основной ОС контура с доступом к коду ядра и драйверов системы.
Эксперты отмечают, что уязвимость не угрожает облачным дата-центрам, где используются автономные гипервизоры, которые работают на базе серверного оборудования и не взаимодействуют с основной системой. В свою очередь, Oracle VirtualBox загружает виртуальную машину поверх работающей ОС, что позволяет злоумышленнику атаковать хост.
Многие представители профессионального сообщества возмутились, что Зеленюк опубликовал эксплойт до того, как сообщил о проблеме разработчикам Oracle. Хотя описанный метод требует серьезной технической подготовки, раскрытие подобной информации подвергает опасности тысячи пользователей и компаний.
В предисловии к эксплойту автор объяснил свои действия тем, что его сотрудничество с Oracle ранее сложилось не самым удачным образом. По словам Зеленюка, в прошлом году он обнаружил уязвимость VirtualBox 5.2.10 и сразу отправил информацию представителям компании. Тем понадобилось больше года, чтобы устранить брешь, а когда обновление наконец вышло, производитель даже не поблагодарил эксперта.
Зеленюк заявил, что его не устраивает длительное ожидание ответа и неопределенное вознаграждение за найденную уязвимость. Он осудил вендоров за меняющиеся решения о выплатах и нежелание прямо указать, за какие патчи в каких продуктах они готовы платить деньги. Свою долю критики получили и коллеги эксперта — он обвинил багхантеров в гордыне, увлечении «маркетинговой чушью» и организации «тысячи конференций в год».
В ожидании патча от Oracle Зеленюк предложил два способа защититься от уязвимости. Один из них — сменить сетевой адаптер на PCnet или включить режим Paravirtualized Network, чтобы VirtualBox не эмулировала базовое сетевое оборудование. Второй вариант (хотя эксперт назвал это решение менее надежным) — выбрать любой тип подключения, кроме NAT.
Побег из виртуальной машины входит в список самых серьезных угроз безопасности, поэтому найденные уязвимости приносят багхантерам немалую прибыль. Так, на ежегодном состязании белых хакеров Pwn2Own-2017 команда китайских специалистов заработала на такой бреши рекордные $105 тыс. Годом позже побег из Oracle VirtualBox принес немецкому специалисту Никласу Баумштарку (Niklas Baumstark) $27 тыс.
19:45 |
||
17:45 |
||
14:45 |
||
12:45 |
||
11:45 |
||
09:45 |
||
09:45 |
||
19:45 |
||
18:45 |
||
16:45 |
||
15:45 |
||
14:45 |
||
13:45 |
||
10:45 |
||
10:45 |
||
09:45 |
||
19:45 |
||
19:45 |
Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library | | | Blogs | | | Links |