Lỗ hổng Zero-Day chưa được vá của VirtualBox và lỗ hổng khai thác được phát hành trực tuyến

08 Tháng mười một, 2018Mohit Kumar

Khai thác lỗ hổng Zero Day của Oracle VirtualBox

Một nhà phát triển khai thác độc lập và nhà nghiên cứu lỗ hổng đã tiết lộ công khai lỗ hổng zero-day trong hộp ảo—một phần mềm ảo hóa nguồn mở phổ biến do Oracle phát triển—có thể cho phép một chương trình độc hại thoát khỏi máy ảo (hệ điều hành khách) và thực thi mã trên hệ điều hành của máy chủ.

Lỗ hổng xảy ra do sự cố hỏng bộ nhớ và ảnh hưởng đến card mạng Intel PRO/1000 MT Desktop (82540EM) (E1000) khi chế độ mạng được đặt thành NAT (Dịch địa chỉ mạng).

Lỗ hổng không phụ thuộc vào loại hệ điều hành đang được sử dụng bởi máy ảo và máy chủ vì nó nằm trong một cơ sở mã dùng chung.

Video giới thiệu và khai thác VirtualBox Zero-Day đã được phát hành

Sergey Zelenyuk đã xuất bản vào thứ Tư một lời giải thích kỹ thuật chi tiết về lỗ hổng zero-day trên GitHub, ảnh hưởng đến tất cả các phiên bản hiện tại (5.2.20 trở về trước) của phần mềm VirtualBox và có trên cấu hình Máy ảo (VM) mặc định.

Theo Zelenyuk, lỗ hổng cho phép kẻ tấn công hoặc chương trình độc hại có quyền root hoặc quyền quản trị viên trong hệ điều hành khách thoát và thực thi mã tùy ý trong lớp ứng dụng (vòng 3) của hệ điều hành máy chủ, được sử dụng để chạy mã từ hầu hết người dùng. chương trình có ít đặc quyền nhất.

Sau khi khai thác thành công, nhà nghiên cứu tin rằng kẻ tấn công cũng có thể có được các đặc quyền hạt nhân (vòng 0) trên máy chủ bằng cách khai thác các lỗ hổng khác.

Zelenyuk cho biết: “E1000 có một lỗ hổng cho phép kẻ tấn công có quyền root/quản trị viên ở chế độ khách thoát vào vòng máy chủ 3. Sau đó, kẻ tấn công có thể sử dụng các kỹ thuật hiện có để leo thang đặc quyền lên vòng 0 thông qua /dev/vboxdrv”.

Cùng với các chi tiết về lỗ hổng zero-day, Zelenyuk cũng đã viết ra chuỗi khai thác hoàn chỉnh và phát hành video trình diễn cuộc tấn công vào Vimeo.

Chưa có bản vá bảo mật nào, đây là cách tự bảo vệ bạn

Nhà nghiên cứu tuyên bố khai thác của mình là “100% đáng tin cậy.” Zelenyuk đã thử nghiệm khai thác của mình trên Ubuntu phiên bản 16.04 và 18.04 x86-64 guest, nhưng ông tin rằng khai thác cũng hoạt động trên nền tảng Windows.

HỘI THẢO TRỰC TUYẾN THN

Trở thành Chuyên gia ứng phó sự cố!

Mở khóa các bí mật để ứng phó với sự cố chống đạn – Nắm vững quy trình 6 Giai đoạn với Asaf Perlman, Trưởng nhóm IR của Cynet!

Đừng bỏ lỡ – Tiết kiệm chỗ ngồi của bạn!

Mặc dù khai thác do nhà nghiên cứu phát hành không đơn giản để thực thi, nhưng chi tiết đầy đủ về cách thực hiện nó được cung cấp.

Zelenyuk quyết định tiết lộ công khai lỗ hổng zero-day và khai thác do “không đồng ý với [the] tình trạng hiện đại của infosec, đặc biệt là nghiên cứu bảo mật và tiền thưởng lỗi”, mà anh ấy đã trải nghiệm hơn một năm trước khi anh ấy báo cáo một cách có trách nhiệm một lỗ hổng VirtualBox khác cho Oracle.

Nhà nghiên cứu cũng bày tỏ sự không hài lòng với “ảo tưởng về sự vĩ đại và tiếp thị nhảm nhí” với quy trình phát hành lỗ hổng bằng cách “đặt tên cho các lỗ hổng và tạo trang web cho chúng” và các nhà nghiên cứu bảo mật đặt mình trước “hàng nghìn hội nghị trong một năm”.

Vì vậy, lần này nhà nghiên cứu đã công khai lỗ hổng và do đó, vẫn chưa có bản vá nào.

Tuy nhiên, cho đến khi nó được vá, người dùng có thể tự bảo vệ mình trước các cuộc tấn công mạng tiềm ẩn bằng cách thay đổi card mạng của “máy ảo thành PCnet (một trong hai) hoặc thành Mạng ảo hóa”.

Mặc dù nhà nghiên cứu nhấn mạnh rằng cách tiếp cận trên an toàn hơn, nhưng trong trường hợp không thể làm điều đó, bạn có thể thay đổi chế độ từ NAT sang chế độ khác.

Tìm thấy bài viết này thú vị? Theo dõi chúng tôi tại Twitter và LinkedIn để đọc thêm nội dung độc quyền mà chúng tôi đăng.

Leave a Reply