返回

未修补的VirtualBox零日漏洞和在线发布的漏洞利用

发布时间:2023-01-02 22:01:25 383
# 漏洞# 研究# 技术# 补丁# 缺陷
Oracle VirtualBox Zero Day Vulnerability Exploit
一名独立的漏洞开发人员和漏洞研究人员公开披露了该公司的一个零日漏洞虚拟机—Oracle开发的流行开源虚拟化软件—;这可能会让恶意程序逃离虚拟机(来宾操作系统),并在主机的操作系统上执行代码。

当网络模式设置为NAT(网络地址转换)时,该漏洞是由于内存损坏问题而产生的,并影响英特尔PRO/1000 MT台式机(82540EM)网卡(E1000)。

该漏洞与虚拟机和主机使用的操作系统类型无关,因为它位于共享代码库中。

VirtualBox零日攻击和演示视频发布

Sergey Zelenyuk周三发布了一份关于GitHub零日漏洞的详细技术解释影响所有当前版本(5.2.20及更高版本),并出现在默认虚拟机(VM)配置中。

Zelenyuk称,该漏洞允许攻击者或在来宾操作系统中具有root或管理员权限的恶意程序在主机操作系统的应用层(环3)中逃逸并执行任意代码,该应用层用于以最低权限运行大多数用户程序的代码。成功利用漏洞后,研究人员认为攻击者还可以通过利用其他漏洞在主机上获得内核权限(环0)。
Zelenyuk说:“E1000有一个漏洞,允许在来宾系统中具有root/管理员权限的攻击者逃逸到主机环3。然后,攻击者可以使用现有技术通过/dev/vboxdrv将权限升级到环0”。
除了零日漏洞的详细信息,Zelenyuk还记录了完整的漏洞链,并发布了Vimeo攻击的视频演示。

目前还没有可用的安全补丁,以下是如何保护自己

研究人员声称他的利用是100%可靠Zelenyuk在Ubuntu版本16.04和18.04 x86-64来宾上测试了他的漏洞,但他认为该漏洞也适用于Windows平台。
 
虽然研究人员发布的漏洞不容易执行,但提供了如何执行的完整细节。

Zelenyuk决定公开零日漏洞和漏洞利用,因为他“不同意信息安全的当代状态,尤其是安全研究和漏洞赏金”,一年多前,当他负责任地向甲骨文报告另一个VirtualBox漏洞时,他经历了这种情况。

该研究人员还对漏洞发布过程中的“宏大错觉和营销胡说八道”表示不满,称其“命名漏洞并为其创建网站”,安全研究人员将自己置身于“一年一千次会议”的前沿。

因此,这一次研究人员公开披露了该缺陷,因此,目前还没有可用的补丁。

然而,在修补之前,用户可以通过将其“虚拟机”的网卡更改为PCnet(两个或两个中的任何一个)或半虚拟化网络来保护自己免受潜在的网络攻击

虽然研究人员强调,上述方法更安全,但如果您无法做到这一点,您可以将NAT模式更改为另一种模式。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线