Побег виртуальной машины
В компьютерной безопасности выход из виртуальной машины — это процесс выхода программы из виртуальной машины , на которой она запущена, и взаимодействия с операционной системой хоста . [1] Виртуальная машина — это «полностью изолированная установка гостевой операционной системы внутри обычной операционной системы хоста». [2] В 2008 году появилась уязвимость ( CVE — 2008-0923 ) в VMware, обнаруженная Core Security Technologies, сделала возможным побег виртуальной машины на VMware Workstation 6.0.2 и 5.5.4. [3] [4] Полностью рабочий эксплойт под названием Cloudburst был разработан компанией Immunity Inc. для Immunity CANVAS (коммерческого инструмента тестирования на проникновение). [5] Cloudburst был представлен на выставке Black Hat USA 2009. [6]
Предыдущие известные уязвимости [ править ]
- CVE - 2007-4993 Xen pygrub: внедрение команд в файл grub.conf.
- CVE - 2007-1744 Уязвимость обхода каталога в функции общих папок для VMware
- CVE- 2008-0923 Уязвимость обхода каталога в функции общих папок для VMware
- CVE- 2008–1943 Xen Para Virtualized Frame Buffer переполнение внутреннего буфера.
- CVE- 2009-1244 Cloudburst: функция отображения виртуальных машин в VMware
- CVE- 2011-1751 QEMU-KVM: эмуляция PIIX4 не проверяет возможность горячего подключения устройства перед его отключением. [7]
- CVE- 2012-0217 Функциональность системных вызовов ядра x86-64 в Xen 4.1.2 и более ранних версиях.
- CVE- 2014-0983 множественное повреждение памяти при 3D-ускорении Oracle VirtualBox
- CVE- 2015-3456 VENOM : переполнение буфера в контроллере виртуальных гибких дисков QEMU.
- CVE- 2015-7504 QEMU-KVM: переполнение кучи в функции pcnet_receive. [8]
- CVE- 2015-7835 Xen Hypervisor: неконтролируемое создание больших сопоставлений страниц гостями PV.
- CVE- 2016-6258 Гипервизор Xen: код таблицы страниц PV имеет быстрые пути для обновления уже существующих записей таблицы страниц, чтобы пропустить дорогостоящую повторную проверку в безопасных случаях (например, очистку только битов доступа/грязных). Биты, считавшиеся безопасными, были слишком широкими и на самом деле небезопасными.
- CVE- 2016-7092 Гипервизор Xen: запретить рекурсивную таблицу страниц L3 для 32-битных гостей PV
- CVE-2017-5715, 2017-5753, 2017-5754: аппаратные уязвимости Spectre и Meltdown, атака по боковому каналу кэша на уровне ЦП (Rogue Data Cache Load (RDCL)), позволяют мошенническому процессу читать всю память компьютер, даже за пределами памяти, отведенной виртуальной машине
- CVE- 2017-0075 Уязвимость удаленного выполнения кода Hyper-V
- CVE- 2017-0109 Уязвимость удаленного выполнения кода Hyper-V
- CVE- 2017-4903 VMware ESXi, Workstation, Fusion: драйвер SVGA содержит переполнение буфера, которое может позволить гостям выполнять код на хостах. [9]
- CVE- 2017-4934 VMware Workstation, Fusion: уязвимость переполнения буфера кучи в устройстве VMNAT, которая может позволить гостю выполнить код на хосте. [10]
- CVE- 2017-4936 VMware Workstation, Horizon View: многочисленные проблемы чтения за пределами границ через Cortado ThinPrint могут позволить гостю выполнить код или выполнить отказ в обслуживании в ОС Windows. [10]
- CVE- 2018-2698 Oracle VirtualBox: интерфейс общей памяти VGA позволяет читать и писать в операционной системе хоста. [11]
- CVE- 2018-6981 VMware ESXi, Workstation, Fusion: использование неинициализированной памяти стека в виртуальном сетевом адаптере vmxnet3. [12]
- CVE- 2018-12126 , CVE -2018-12130 , CVE- 2018-12127 , CVE- 2019-11091 : Атаки «Выборка микроархитектурных данных» (MDS): Подобно атакам Spectre и Meltdown, описанным выше, эта атака по побочному каналу кэша на уровне ЦП позволяет для чтения данных между виртуальными машинами и даже данных хост-системы. Подтипы: микроархитектурная выборка данных из буфера хранилища (MSBDS), микроархитектурная выборка данных из буфера заполнения (MFBDS) = Zombieload, микроархитектурная выборка данных из порта загрузки (MLPDS) и микроархитектурная выборка данных из некэшируемой памяти (MDSUM).
- CVE- 2019-0719 , CVE- 2019-0721 , CVE- 2019-1389 , CVE- 2019-1397 , CVE- 2019-1398 Уязвимость удаленного выполнения кода Windows Hyper-V
- CVE- 2019-18420 , CVE -2019-18421 , CVE- 2019-18422 , CVE- 2019-18423 , CVE- 2019-18424 , CVE- 2019-18425 : Xen Hypervisor и Citrix Hypervisor: позволяет гостевым виртуальным машинам компрометировать хост-систему ( отказ в обслуживании и повышение прав) [13]
- CVE- 2019-5183 (критический), CVE- 2019-5124 , CVE -2019-5146 , CVE- 2019-5147 : Windows 10 и рабочая станция VMWare с использованием видеокарт AMD Radeon с драйвером Adrenalin: злоумышленник в гостевой системе может использовать пиксельный шейдер, чтобы вызвать ошибку памяти в хост-системе, внедрив вредоносный код. в хост-систему и выполните его. [14]
- CVE- 2018-12130 , CVE- 2019-11135 , CVE- 2020-0548 : ZombieLoad, ZombieLoad v2, выборка векторного регистра (VRS), выборка микроархитектурных данных (MDS), транзакционное асинхронное прерывание (TAA), CacheOut, выборка вытеснения L1D (L1DES) : Атаки на стороне кэша L1 на уровне ЦП позволяют виртуальным машинам читать память за пределами своей песочницы. [15]
- CVE-2020-3962, CVE-2020-3963, CVE-2020-3964, CVE-2020-3965, CVE-2020-3966, CVE-2020-3967, CVE-2020-3968, CVE-2020-3969, CVE- 2020-3970, CVE-2020-3971: VMware ESXi, Workstation Pro/Player, Fusion Pro, Cloud Foundation: уязвимости в SVGA, графическом шейдере, драйвере USB, xHCI/EHCI, PVNVRAM и vmxnet3 могут привести к выходу виртуальной машины. [16]
См. также [ править ]
Ссылки [ править ]
- ^ «Что такое VM Escape? — Одинокий сисадмин» . 22 сентября 2007 г.
- ^ «Виртуальные машины: виртуализация против эмуляции» . Архивировано из оригинала 15 июля 2014 г. Проверено 11 марта 2011 г.
- ^ «Уязвимость обхода пути в реализации общих папок VMware» . 18 мая 2016 г.
- ^ Диньян, Ларри. «Исследователь: В настольных приложениях VMware обнаружена критическая уязвимость — ZDNet» . ЗДНет .
- ^ «Новости, анализ, обсуждения и сообщество мониторинга безопасности» . Мрачное чтение . Архивировано из оригинала 19 июля 2011 г. Проверено 23 октября 2011 г.
- ^ «Конференция Black Hat ® по технической безопасности: США, 2009 г. // Брифинги» . www.blackhat.com .
- ^ «DEFCON 19: Виртуноид: выход из KVM» (PDF) . Нельсон Эльхаге.
- ^ «Побег из виртуальной машины — пример использования QEMU» . Мехди Талби и Пол Фариелло.
- ^ «ВМСА-2017-0006» . ВМваре .
- ↑ Перейти обратно: Перейти обратно: а б «ВМСА-2017-0018.1» . ВМваре .
- ^ «CVE-2018-2698» . эксплойт-db.com: Oracle VirtualBox <5.1.30/<5.2-rc1 — переход от гостя к хосту . 24 января 2018 г.
- ^ «Конгресс Chaos Communication 2019: Великий побег ESXi» . media.ccc.de . 28 декабря 2019 г.
- ^ «CVE-2019-18420–18425» . Патчи устраняют уязвимости в Xen и Citrix Hypervisor .
- ^ «CVE-2019-0964 (критический), CVE-2019-5124, CVE-2019-5146, CVE-2019-5147» . Обновление безопасности: драйверы AMD и VMware .
- ^ Мантл, Марк (28 января 2020 г.). «Уязвимости в процессорах Intel: модифицированные атаки требуют обновления BIOS» . Хейзе (на немецком языке) . Проверено 10 января 2024 г.
- ^ «CVE-2020-3962, CVE-2020-3963, CVE-2020-3964, CVE-2020-3965, CVE-2020-3966, CVE-2020-3967, CVE-2020-3968, CVE-2020-3969, CVE» -2020-3970, CVE-2020-3971» . Рекомендации VMWare VMSA-2020-0015.1 .