Popularne oprogramowanie wykorzystywane do wirtualizacji posiada lukę 0-day. Atakujący może za pośrednictwem systemu w maszynie wirtualnej dostać się do hosta i tam wykonać kod z uprawnieniami VirtualBoxa. Podatność została opisana na GitHubie.

Luka ma zastosowanie, gdy maszyna wirtualna ma „znatowany” interfejs sieciowy. Według badacza, który odkrył podatność, Siergieja Zelenyuka, atakujący może wykonać kod z uprawnieniami ring-3 (dotyczy obszaru programów), a nawet ring-0 (z najwyższymi możliwymi), wykorzystując inne podatności. Dlatego tak ważne są regularne aktualizacje.

Zelenyuk testował przygotowane przez siebie exploity na Ubuntu, ale twierdzi, że nie będzie problemów z uruchomieniem ich w systemie Windows. Publicznie ujawnił informacje o podatności, ponieważ już w przeszłości zgłaszał inny błąd bezpośrednio do Oracle. Firma to, mówiąc wprost, olała.

Co użytkownik VirtualBoxa może zrobić? Zaktualizować system operacyjny hosta i liczyć, że nic się nie wydarzy. Pozostaje jeszcze zaczekać na aktualizację samego hiperwizora, którego nowe wersje są stosunkowo szybko wydawane.

VirtualBox luka
Wyłączenie karty sieciowej zabezpieczy przed atakiem, ale pozbawi dostępu do Internetu. Połączenie zamiast "natować" można "zmostkować", ale to też nie daje gwarancji, że host będzie bezpieczny przed wykonaniem kodu z systemu gościa.

Podatne są wszystkie wersje VirtualBox od 5.2.20 i wcześniejsze. Do czasu aktualizacji aplikacji do zarządzania maszynami wirtualnymi warto ograniczyć testowanie próbek szkodliwego oprogramowania do znanych typów. W przeciwnym wypadku luka nie będzie miała zastosowania przy normalnej pracy.

AUTOR:Michał Giza
Podziel się

Dodaj komentarz