Jump to content

Побег виртуальной машины

В компьютерной безопасности выход из виртуальной машины — это процесс выхода программы из виртуальной машины , на которой она запущена, и взаимодействия с операционной системой хоста . [1] Виртуальная машина — это «полностью изолированная установка гостевой операционной системы внутри обычной операционной системы хоста». [2] В 2008 году появилась уязвимость ( CVE 2008-0923 ) в VMware, обнаруженная Core Security Technologies, сделала возможным побег виртуальной машины на VMware Workstation 6.0.2 и 5.5.4. [3] [4] Полностью рабочий эксплойт под названием Cloudburst был разработан компанией Immunity Inc. для Immunity CANVAS (коммерческого инструмента тестирования на проникновение). [5] Cloudburst был представлен на выставке Black Hat USA 2009. [6]

Предыдущие известные уязвимости [ править ]

  • CVE - 2007-4993 Xen pygrub: внедрение команд в файл grub.conf.
  • CVE - 2007-1744 Уязвимость обхода каталога в функции общих папок для VMware
  • CVE- 2008-0923 Уязвимость обхода каталога в функции общих папок для VMware
  • CVE- 2008–1943 Xen Para Virtualized Frame Buffer переполнение внутреннего буфера.
  • CVE- 2009-1244 Cloudburst: функция отображения виртуальных машин в VMware
  • CVE- 2011-1751 QEMU-KVM: эмуляция PIIX4 не проверяет возможность горячего подключения устройства перед его отключением. [7]
  • CVE- 2012-0217 Функциональность системных вызовов ядра x86-64 в Xen 4.1.2 и более ранних версиях.
  • CVE- 2014-0983 множественное повреждение памяти при 3D-ускорении Oracle VirtualBox
  • CVE- 2015-3456 VENOM : переполнение буфера в контроллере виртуальных гибких дисков QEMU.
  • CVE- 2015-7504 QEMU-KVM: переполнение кучи в функции pcnet_receive. [8]
  • CVE- 2015-7835 Xen Hypervisor: неконтролируемое создание больших сопоставлений страниц гостями PV.
  • CVE- 2016-6258 Гипервизор Xen: код таблицы страниц PV имеет быстрые пути для обновления уже существующих записей таблицы страниц, чтобы пропустить дорогостоящую повторную проверку в безопасных случаях (например, очистку только битов доступа/грязных). Биты, считавшиеся безопасными, были слишком широкими и на самом деле небезопасными.
  • CVE- 2016-7092 Гипервизор Xen: запретить рекурсивную таблицу страниц L3 для 32-битных гостей PV
  • CVE-2017-5715, 2017-5753, 2017-5754: аппаратные уязвимости Spectre и Meltdown, атака по боковому каналу кэша на уровне ЦП (Rogue Data Cache Load (RDCL)), позволяют мошенническому процессу читать всю память компьютер, даже за пределами памяти, отведенной виртуальной машине
  • CVE- 2017-0075 Уязвимость удаленного выполнения кода Hyper-V
  • CVE- 2017-0109 Уязвимость удаленного выполнения кода Hyper-V
  • CVE- 2017-4903 VMware ESXi, Workstation, Fusion: драйвер SVGA содержит переполнение буфера, которое может позволить гостям выполнять код на хостах. [9]
  • CVE- 2017-4934 VMware Workstation, Fusion: уязвимость переполнения буфера кучи в устройстве VMNAT, которая может позволить гостю выполнить код на хосте. [10]
  • CVE- 2017-4936 VMware Workstation, Horizon View: многочисленные проблемы чтения за пределами границ через Cortado ThinPrint могут позволить гостю выполнить код или выполнить отказ в обслуживании в ОС Windows. [10]
  • CVE- 2018-2698 Oracle VirtualBox: интерфейс общей памяти VGA позволяет читать и писать в операционной системе хоста. [11]
  • CVE- 2018-6981 VMware ESXi, Workstation, Fusion: использование неинициализированной памяти стека в виртуальном сетевом адаптере vmxnet3. [12]
  • CVE- 2018-12126 , CVE -2018-12130 , CVE- 2018-12127 , CVE- 2019-11091 : Атаки «Выборка микроархитектурных данных» (MDS): Подобно атакам Spectre и Meltdown, описанным выше, эта атака по побочному каналу кэша на уровне ЦП позволяет для чтения данных между виртуальными машинами и даже данных хост-системы. Подтипы: микроархитектурная выборка данных из буфера хранилища (MSBDS), микроархитектурная выборка данных из буфера заполнения (MFBDS) = Zombieload, микроархитектурная выборка данных из порта загрузки (MLPDS) и микроархитектурная выборка данных из некэшируемой памяти (MDSUM).
  • CVE- 2019-0719 , CVE- 2019-0721 , CVE- 2019-1389 , CVE- 2019-1397 , CVE- 2019-1398 Уязвимость удаленного выполнения кода Windows Hyper-V
  • CVE- 2019-18420 , CVE -2019-18421 , CVE- 2019-18422 , CVE- 2019-18423 , CVE- 2019-18424 , CVE- 2019-18425 : Xen Hypervisor и Citrix Hypervisor: позволяет гостевым виртуальным машинам компрометировать хост-систему ( отказ в обслуживании и повышение прав) [13]
  • CVE- 2019-5183 (критический), CVE- 2019-5124 , CVE -2019-5146 , CVE- 2019-5147 : Windows 10 и рабочая станция VMWare с использованием видеокарт AMD Radeon с драйвером Adrenalin: злоумышленник в гостевой системе может использовать пиксельный шейдер, чтобы вызвать ошибку памяти в хост-системе, внедрив вредоносный код. в хост-систему и выполните его. [14]
  • CVE- 2018-12130 , CVE- 2019-11135 , CVE- 2020-0548 : ZombieLoad, ZombieLoad v2, выборка векторного регистра (VRS), выборка микроархитектурных данных (MDS), транзакционное асинхронное прерывание (TAA), CacheOut, выборка вытеснения L1D (L1DES) : Атаки на стороне кэша L1 на уровне ЦП позволяют виртуальным машинам читать память за пределами своей песочницы. [15]
  • CVE-2020-3962, CVE-2020-3963, CVE-2020-3964, CVE-2020-3965, CVE-2020-3966, CVE-2020-3967, CVE-2020-3968, CVE-2020-3969, CVE- 2020-3970, CVE-2020-3971: VMware ESXi, Workstation Pro/Player, Fusion Pro, Cloud Foundation: уязвимости в SVGA, графическом шейдере, драйвере USB, xHCI/EHCI, PVNVRAM и vmxnet3 могут привести к выходу виртуальной машины. [16]

См. также [ править ]

Ссылки [ править ]

  1. ^ «Что такое VM Escape? — Одинокий сисадмин» . 22 сентября 2007 г.
  2. ^ «Виртуальные машины: виртуализация против эмуляции» . Архивировано из оригинала 15 июля 2014 г. Проверено 11 марта 2011 г.
  3. ^ «Уязвимость обхода пути в реализации общих папок VMware» . 18 мая 2016 г.
  4. ^ Диньян, Ларри. «Исследователь: В настольных приложениях VMware обнаружена критическая уязвимость — ZDNet» . ЗДНет .
  5. ^ «Новости, анализ, обсуждения и сообщество мониторинга безопасности» . Мрачное чтение . Архивировано из оригинала 19 июля 2011 г. Проверено 23 октября 2011 г.
  6. ^ «Конференция Black Hat ® по технической безопасности: США, 2009 г. // Брифинги» . www.blackhat.com .
  7. ^ «DEFCON 19: Виртуноид: выход из KVM» (PDF) . Нельсон Эльхаге.
  8. ^ «Побег из виртуальной машины — пример использования QEMU» . Мехди Талби и Пол Фариелло.
  9. ^ «ВМСА-2017-0006» . ВМваре .
  10. Перейти обратно: Перейти обратно: а б «ВМСА-2017-0018.1» . ВМваре .
  11. ^ «CVE-2018-2698» . эксплойт-db.com: Oracle VirtualBox <5.1.30/<5.2-rc1 — переход от гостя к хосту . 24 января 2018 г.
  12. ^ «Конгресс Chaos Communication 2019: Великий побег ESXi» . media.ccc.de . 28 декабря 2019 г.
  13. ^ «CVE-2019-18420–18425» . Патчи устраняют уязвимости в Xen и Citrix Hypervisor .
  14. ^ «CVE-2019-0964 (критический), CVE-2019-5124, CVE-2019-5146, CVE-2019-5147» . Обновление безопасности: драйверы AMD и VMware .
  15. ^ Мантл, Марк (28 января 2020 г.). «Уязвимости в процессорах Intel: модифицированные атаки требуют обновления BIOS» . Хейзе (на немецком языке) . Проверено 10 января 2024 г.
  16. ^ «CVE-2020-3962, CVE-2020-3963, CVE-2020-3964, CVE-2020-3965, CVE-2020-3966, CVE-2020-3967, CVE-2020-3968, CVE-2020-3969, CVE» -2020-3970, CVE-2020-3971» . Рекомендации VMWare VMSA-2020-0015.1 .

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 1cded02837603800aac61c44229f8e1f__1704879720
URL1:https://arc.ask3.ru/arc/aa/1c/1f/1cded02837603800aac61c44229f8e1f.html
Заголовок, (Title) документа по адресу, URL1:
Virtual machine escape - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)