VirtualBox z varnostno luknjo, ki omogoča »pobeg« iz virtualnega okolja

Objavljeno: 7.11.2018 14:00 | Teme: varnost, virtualizacija

Ruski varnostni raziskovalec Sergey Zelenyuk je na GitHubu objavil podroben opis še neodkrite varnostne luknje (t.i. »0-day«), ki omogoča, da program v navideznem okolju VirtualBox upravlja z okoljem v operacijskem sistemu, ki ga gosti.

Kot je vidno v video posnetku (Ubuntu, ki teče v spodaj ležečem Ubuntu), lahko ustrezno napisana programska koda v VirtualBoxu odpre ukazno vrstico v gostujočem sistemu. Res pa je, da odprto okno ne teče v priviligiranem načinu (ring 0), ampak ima običajne pravice (ring 0). Vendar Zelenyuk opozarja, da je na voljo kar nekaj drugih trikov, s katerimi je mogoče pravice takega okna naknadno dvigniti.

299325088

Odkrita luknja ni problematična za podatkovne centre, saj VirtualBox teče na drugih operacijskih sistemih in neposredno na strojni opremi, kot je to v podatkovnih centrih. Je pa VirtualBox najbolj priljubljeno orodje za preiskovanje in razhroščevanje virusov in druge malopridne programske opreme. Objavljena koda bo morda kakega razvijalca le te vzpodbudil, da bo na tak način poskušal okužiti tudi računalnike in računalniška omrežja varnostnih raziskovalcev v protivirusnih/varnostnih podjetjih?

Zelenyuk je podobno luknjo odkril že lani, Oracle (lastnik in razvijalec VirtualBoxa) pa je za popravek potreboval kar 15 mesecev. Zato se je tokrat raje odločil za javno objavo, saj pravi, da se takega podcenjujočega odnosa podjetij (do raziskovalcev in do uporabnikov) ne gre več.

 

ZDNet

Naroči se na redna tedenska ali mesečna obvestila o novih prispevkih na naši spletni strani!
Prijava

ph

Komentirajo lahko le prijavljeni uporabniki