Luka w kontrolerze dyskietek umożliwiała przejęcie maszyn wirtualnych

14 maja, 2015

Zlokalizowana przez ekspertów z CrowdStrike luka o nazwie VENOM (Virtualized Environment Neglected Operations Manipulation) w popularnych hipervisorach Xen, KVM i QEMU umożliwiała atakującemu przejęcie kontroli nad sąsiednimi instancjami maszyn wirtualnych, o ile te znajdowały się w jednej sieci.

Za „ucieczkę” z maszyny wirtualnej do maszyny fizycznej i przejęcie kontroli nad całą platformą winna jest luka w wirtualnym kontrolerze dyskietek (ang. FDC – Floppy Disk Controller), który domyślnie dodawany jest do nowych maszyn wirtualnych. I nie ma tu znaczenia, czy urządzenie zostanie usunięte z konfiguracji sprzętowej, ponieważ kod odpowiedzialny za obsługę dyskietek nadal działa w tle i jest podatny na przepełnienie bufora.

System operacyjny gościa, który komunikuje się z FDC (host<->stacja dyskietek) wysyła polecenia takie jak seek, read, write, format do portu wejścia/wyjścia FDC. Wirtualny kontroler FDC w QEMU wykorzystuje bufor o stałym rozmiarze do przechowywania tych poleceń i parametrów powiązanych z danymi. Natomiast FDC śledzi, ile danych może odebrać dla każdego polecenia. Po otrzymaniu poleceń wykonuje je i czyści bufor (jak się okazuje nie zawsze) dla następnego polecenia. Jeśli więc uda się przesłać odpowiednią sekwencję poleceń, może to skutkować wykonaniem kodu z uprawnieniami systemu operacyjnego. Na całe szczęście, aby atak teoretycznie odniósł, użytkownik w systemie maszyny gościa musi posiadać prawa roota lub administratora. 

venom graphic

Jak podają autorzy odkrytej luki, błąd ten istniał już od roku 2004 kiedy to dodano obsługę stacji dyskietek do QEMU. Na dzień dzisiejszy nie są podatne VMware i Hiper-V. Natomiast aktualizacje dla Xen, KVM i QEMU zostały już udostępnione. 

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Zapisz się na newsletter

Informacje o cyberbezpieczeństwie prosto na skrzynkę pocztową!

Dodatkowo otrzymasz poradnik „Jak bezpiecznie funkcjonować w cyfrowym świecie”

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]