SOS :: Security Operation Space
21 ноября, среда, 00:00
|
Hot News:

0-day в ПО Oracle позволяет сбежать из виртуальной машины

08 ноября 2018 г., четверг, 13:39

Независимый специалист без уведомления разработчиков опубликовал пошаговый механизм взлома VirtualBox.

Независимый ИБ-специалист Сергей Зеленюк обнаружил уязвимость нулевого дня в кроссплатформенной программе для виртуализации Oracle VirtualBox. Брешь, открывающая полный доступ к целевой машине, присутствует во всех версиях продукта старше 5.2.20 и затрагивает все основные ОС.

Эксперт тестировал метод на настройках по умолчанию, используя сетевой адаптер Intel PRO/1000 MT Desktop (82540EM) в режиме NAT, который обеспечивает подключение виртуальной машины к внешним сетям. В подробной инструкции на Github Зеленюк описал, как вызвать ошибку целочисленного переполнения через нижнюю границу (integer underflow) для того, чтобы переполнить буфер и выйти за пределы гостевой системы.

В результате взломщик получает доступ к третьему кольцу защиты, в котором возможен запуск непривилегированного кода и работают почти все пользовательские программы. Затем злоумышленник способен повысить свои привилегии и добраться до нулевого кольца безопасности — общего для гостевой и основной ОС контура с доступом к коду ядра и драйверов системы.

Эксперты отмечают, что уязвимость не угрожает облачным дата-центрам, где используются автономные гипервизоры, которые работают на базе серверного оборудования и не взаимодействуют с основной системой. В свою очередь, Oracle VirtualBox загружает виртуальную машину поверх работающей ОС, что позволяет злоумышленнику атаковать хост.

Многие представители профессионального сообщества возмутились, что Зеленюк опубликовал эксплойт до того, как сообщил о проблеме разработчикам Oracle. Хотя описанный метод требует серьезной технической подготовки, раскрытие подобной информации подвергает опасности тысячи пользователей и компаний.

В предисловии к эксплойту автор объяснил свои действия тем, что его сотрудничество с Oracle ранее сложилось не самым удачным образом. По словам Зеленюка, в прошлом году он обнаружил уязвимость VirtualBox 5.2.10 и сразу отправил информацию представителям компании. Тем понадобилось больше года, чтобы устранить брешь, а когда обновление наконец вышло, производитель даже не поблагодарил эксперта.

Зеленюк заявил, что его не устраивает длительное ожидание ответа и неопределенное вознаграждение за найденную уязвимость. Он осудил вендоров за меняющиеся решения о выплатах и нежелание прямо указать, за какие патчи в каких продуктах они готовы платить деньги. Свою долю критики получили и коллеги эксперта — он обвинил багхантеров в гордыне, увлечении «маркетинговой чушью» и организации «тысячи конференций в год».

В ожидании патча от Oracle Зеленюк предложил два способа защититься от уязвимости. Один из них — сменить сетевой адаптер на PCnet или включить режим Paravirtualized Network, чтобы VirtualBox не эмулировала базовое сетевое оборудование. Второй вариант (хотя эксперт назвал это решение менее надежным) — выбрать любой тип подключения, кроме NAT.

Побег из виртуальной машины входит в список самых серьезных угроз безопасности, поэтому найденные уязвимости приносят багхантерам немалую прибыль. Так, на ежегодном состязании белых хакеров Pwn2Own-2017 команда китайских специалистов заработала на такой бреши рекордные $105 тыс. Годом позже побег из Oracle VirtualBox принес немецкому специалисту Никласу Баумштарку (Niklas Baumstark) $27 тыс.

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
06:15
05:54
16:15
15:48
15:16
14:02
13:42
13:15
11:15
10:15
09:15
09:15
08:15
08:15
07:15
07:15
06:15
06:15


© 2013—2018 SOS :: Security Operation Space (Пространство Операций Безопасности)  // Обратная связь  | 0.147
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.