0-day в ПО Oracle позволяет сбежать из виртуальной машины

Новости информационной безопасности




0-day в ПО Oracle позволяет сбежать из виртуальной машины

Независимый ИБ-специалист Сергей Зеленюк обнаружил уязвимость нулевого дня в кроссплатформенной программе для виртуализации Oracle VirtualBox. Брешь, открывающая полный доступ к целевой машине, присутствует во всех версиях продукта старше 5.2.20 и затрагивает все основные ОС.

Эксперт тестировал метод на настройках по умолчанию, используя сетевой адаптер Intel PRO/1000 MT Desktop (82540EM) в режиме NAT, который обеспечивает подключение виртуальной машины к внешним сетям. В подробной инструкции на Github Зеленюк описал, как вызвать ошибку целочисленного переполнения через нижнюю границу (integer underflow) для того, чтобы переполнить буфер и выйти за пределы гостевой системы.

В результате взломщик получает доступ к третьему кольцу защиты, в котором возможен запуск непривилегированного кода и работают почти все пользовательские программы. Затем злоумышленник способен повысить свои привилегии и добраться до нулевого кольца безопасности — общего для гостевой и основной ОС контура с доступом к коду ядра и драйверов системы.

Эксперты отмечают, что уязвимость не угрожает облачным дата-центрам, где используются автономные гипервизоры, которые работают на базе серверного оборудования и не взаимодействуют с основной системой. В свою очередь, Oracle VirtualBox загружает виртуальную машину поверх работающей ОС, что позволяет злоумышленнику атаковать хост.

Многие представители профессионального сообщества возмутились, что Зеленюк опубликовал эксплойт до того, как сообщил о проблеме разработчикам Oracle. Хотя описанный метод требует серьезной технической подготовки, раскрытие подобной информации подвергает опасности тысячи пользователей и компаний.

В предисловии к эксплойту автор объяснил свои действия тем, что его сотрудничество с Oracle ранее сложилось не самым удачным образом. По словам Зеленюка, в прошлом году он обнаружил уязвимость VirtualBox 5.2.10 и сразу отправил информацию представителям компании. Тем понадобилось больше года, чтобы устранить брешь, а когда обновление наконец вышло, производитель даже не поблагодарил эксперта.

Зеленюк заявил, что его не устраивает длительное ожидание ответа и неопределенное вознаграждение за найденную уязвимость. Он осудил вендоров за меняющиеся решения о выплатах и нежелание прямо указать, за какие патчи в каких продуктах они готовы платить деньги. Свою долю критики получили и коллеги эксперта — он обвинил багхантеров в гордыне, увлечении «маркетинговой чушью» и организации «тысячи конференций в год».

В ожидании патча от Oracle Зеленюк предложил два способа защититься от уязвимости. Один из них — сменить сетевой адаптер на PCnet или включить режим Paravirtualized Network, чтобы VirtualBox не эмулировала базовое сетевое оборудование. Второй вариант (хотя эксперт назвал это решение менее надежным) — выбрать любой тип подключения, кроме NAT.

Побег из виртуальной машины входит в список самых серьезных угроз безопасности, поэтому найденные уязвимости приносят багхантерам немалую прибыль. Так, на ежегодном состязании белых хакеров Pwn2Own-2017 команда китайских специалистов заработала на этом рекордные $105 тыс. Годом позже эксплуатация брешей Oracle VirtualBox принесла немецкому специалисту Никласу Баумштарку (Niklas Baumstark) $27 тыс.

Дата: 2018-11-08 13:39:47

Источник: https://threatpost.ru/0day-in-oracle-allows-malware-to-escape-from-virtual-machine/29054/

главное,уязвимости,0day,oracle,virtualbox,виртуальная машина,уязвимость нулевого дня,эксплойты