虽然虚拟化平台旨在提供来宾和主机操作系统之间的完全隔离,但VM逃逸漏洞已受到越来越多的审查。 Oracle已在VirtualBox中发布了针对十个漏洞的补丁程序,攻击者可以利用这些补丁程序破坏来宾操作系统,并攻击VirtualBox运行所在的主机操作系统。在2015年披露了Venom漏洞之后,使用这种方法的漏洞被称为“虚拟机逃逸”,已经成为安全研究人员的关注焦点。 该漏洞汇总发布为CVE-2018-2676,CVE-2018-2685,CVE-2018-2686,CVE-2018-2687,CVE-2018-2688,CVE-2018-2689,CVE-2018-2690,CVE- 2018-2693,CVE-2018-2694和CVE-2018-2698。尽管它们都有相同的结果,但所涉及的方法(以及随后攻击者可以利用此漏洞的难易程度)会有所不同。 共享内存接口漏洞特别令人感兴趣的是CVE-2018-2698,它由Niklas Baumstark发现,并由Beyond Security报告。该漏洞存在于VirtualBox的核心图形框架中,并且可以在任何主机操作系统上利用。具体来说,为VirtualBox为来宾操作系统提供的VGA设备分配了VRAM,该VRAM在主机进程和来宾内核之间进行镜像。 由于主机/来宾共享内存接口(HGSMI)是通过VGA设备处理的,因此该内存具有双重职责。该组件用于在来宾和主机操作系统之间共享信息,还启用鼠标指针集成和无缝窗口等功能,这些功能允许来宾应用程序作为主机OS上的覆盖层运行-在VMware中称为“ Unity”的功能和Parallels Desktop上的“一致性”。HGSMI也可以用于将数据复制到VRAM。这种复制功能为来宾OS中的攻击者提供了一种在主机上越界读取和写入数据的方法。 根据Baumstark的说法,这使攻击者可以在Windows 10主机上以SYSTEM身份执行任意操作。 VMM设备通信突破另一个VirtualBox组件-vmmdev,即主机OS和VirtualBox Guest Additions程序包之间的通信桥-具有一个漏洞,该漏洞允许在Mac OS X主机上提升特权。CVE-2018-2694对此进行了介绍。 同样,CVE-2018-2693中Guest Additions本身的漏洞也使攻击者能够访问主机平台。NVD中的注释表明,尽管这很容易利用,但它要求攻击者以外的其他人采取措施。 尽管已发布了补丁程序,但尚未提供有关该漏洞的完整详细信息。 这些漏洞会影响谁?使用VirtualBox的任何人都可能受到所列CVE的攻击,尽管某些报告的漏洞特定于主机OS。新发行的修补程序具有最新版本(5.2.6)和旧的稳定分支(5.1.32)。对于在来宾VM中运行不受信任代码的用户,建议紧急更新。由于漏洞同时影响VirtualBox虚拟机管理程序和来宾添加,因此还需要更新虚拟机中的来宾添加。
有关网络安全的更多信息
尽管VirtualBox是流行的通用管理程序,但它更常用于桌面虚拟化。与其他产品相比,VirtualBox对诸如OS / 2和Haiku之类的奇特或罕见的来宾操作系统提供了更广泛和可靠的支持。 从4.16版开始,对VirtualBox guest虚拟机驱动程序的支持也已集成到Linux内核中。共享文件夹驱动程序的主流化工作也正在进行中,尽管预计不会及时准备就绪-预计将其添加到内核4.17的合并窗口中。Red Hat的Hans de Goede的下一步是登陆“ vboxsf”驱动程序,以支持VirtualBox来宾共享文件夹。共享文件夹驱动程序取决于vboxguest,现在可以在邮件列表中查看要修补的补丁程序,但是进入Linux 4.16可能为时已晚。 对于服务器和云操作,像KVM和VMware这样的管理程序更常见,而像Docker这样的容器应用程序也更常见。
|