Exploit開發人員發現VirtualBox訪客到主機逃離Zero-Day安全漏洞
安全研究人員不僅發現了虛擬化工具VirtualBox中的漏洞,而且還發布了漏洞利用的詳細資訊以及零日漏洞的分步指南。因為他對漏洞賞金計劃和安全研究的當前狀態不滿意。
俄羅斯漏洞利用開發人員Sergey Zelenyuk找到了擺脫VirtualBox虛擬環境的方法,因為他對“當代資訊保安狀態,尤其是安全研究和漏洞賞金”感到不滿,因此他選擇公開這個漏洞。告訴甲骨文有關這個問題,他也厭倦了他在資訊保安社群經歷的“妄想和營銷廢話”。
Zelenyuk已經在GitHub上釋出了該漏洞利用的完整細節,正如他在基於github的披露中所詳細描述的那樣,安全問題會導致多個bug,並表示該漏洞會影響VirtualBox 5.2.20及更早版本。利用此漏洞的唯一要求是網絡卡是英特爾PRO/1000 MT Desktop (82540EM),VirtualBox設定為NAT模式。
在成功利用了zero-day Virtualbox漏洞後,攻擊者可以在目標系統上獲得更高的特權,從而可以從VirtualBox虛擬機器中執行的客戶作業系統逃到主機作業系統。
根據安全研究人員的說法,他在報告中詳細描述的漏洞是100%可靠的,“它要麼總是起作用,要麼永遠不會起作用,因為二進位制檔案不匹配,或者其他更微妙的原因我沒有說明。”
在打好補丁的VirtualBox構建完成之前,您可以將虛擬機器的網絡卡更改為PCnet(兩個之一)或準虛擬化網路。如果不能,將模式從NAT更改為另一個。前者更安全。
雖然這個漏洞執行起來並不簡單,但是提供了完整的細節。
公開這個特殊漏洞的原因之一是Zelenyuk對Oracle的不滿。一年多前,他發現並報告了另一個VirtualBox漏洞,但當問題最終得到解決時,發現並沒有讚賞他,對此他很不高興。
您可以閱讀 ofollow,noindex">GitHub 關於此漏洞完整而詳細的記錄。
Linux公社的RSS地址 : https://www.linuxidc.com/rssFeed.aspx
本文永久更新連結地址: https://www.linuxidc.com/Linux/2018-11/155242.htm