• XSS.stack #1 – первый литературный журнал от юзеров форума

Опубликованы подробности и эксплоит для уязвимости в VirtualBox

rtkm

(L3) cache
Пользователь
Регистрация
16.01.2013
Сообщения
159
Реакции
71
Уязвимость предоставляет возможность атакующему выйти за пределы виртуализированной среды и получить привилегии уровня Ring 3.


Исследователь в области кибербезопасности Сергей Зеленюк обнародовал подробную информацию об уязвимости в виртуальной машине Oracle VirtualBox, позволяющей выйти за пределы виртуализированной среды гостевой машины и повысить привилегии до уровня кольца защиты (Ring) 3 (почти все пользовательские программы). Проблема затрагивает VirtualBox 5.2.20 и более ранние версии.

Уязвимость содержится в совместном базовом коде ПО и может быть проэксплуатирована на виртуальных машинах, сконфигурированных с подключением сетевого адаптера Intel PRO/1000 MT Desktop (82540EM) в режиме Network Address Translation (NAT) - настройка по умолчанию, позволяющая гостевым системам получить доступ к внешним сетям.

По словам исследователя, Intel PRO/1000 MT Desktop (82540EM) содержит уязвимость, которая предоставляет возможность атакующему с правами администратора\суперпользователя на гостевой системе выйти за пределы среды, получить привилегии уровня Ring 3 и повысить их до уровня Ring 0 (режим ядра) через /dev/vboxdrv.

Специалист также опубликовал PoC-код для эксплуатации уязвимости. Эксплоит был успешно протестирован на Ubuntu 16.04 и 18.04. Видео с демонстрацией работы эксплоита размещено ниже. Технические подробности уязвимости опубликованы здесь .
Источник
 
ООо норм.. нужно затестить. Оралекле и раньше славилась своей дрявостью, пруыф искать лень.. скажу лишь, что это статья вызывает у меня чувство дежавю. Причем с каждым новым билдом Оракле сближает гостевую и физическую машину. Общий буфер, интеграция мауса и тд.. Неплохо бы в этом вопросе разобраться по крупному, и найти решения, что бы гостевая ос и физическая имели как можно меньше точек соприкосновения.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх