91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

怎么實現VirtualBox 虛擬機逃逸漏洞通告

發布時間:2021-12-20 18:51:56 來源:億速云 閱讀:171 作者:柒染 欄目:大數據

這篇文章給大家介紹怎么實現VirtualBox 虛擬機逃逸漏洞通告,內容非常詳細,感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。

0x00 漏洞背景

2020年04月24日, 360CERT監測發現 業內安全廠商 發布了 VirtualBox 虛擬機逃逸漏洞 的風險通告,該漏洞編號為 CVE-2020-2905,漏洞等級:高危

USB 3.0 XHCI模塊 是 VirtualBox 中負責實現虛擬機連接 USB3.0 設備的通信模塊。

VirtualBox USB 3.0 XHCI模塊 存在 越界寫漏洞本地攻擊者 通過 在虛擬機內部執行特定程序,可以造成 虛擬機逃逸

對此,360CERT建議廣大用戶及時安裝最新補丁,做好資產自查以及預防工作,以免遭受黑客攻擊。

0x01 風險等級

360CERT對該漏洞的評定結果如下

評定方式等級
威脅等級高危
影響面一般

0x02 漏洞詳情

該漏洞由支付寶安全團隊發現。其分析報告如下

該漏洞是個數組越界讀寫,存在于 xhciR3WriteEvent函數, iIntr 參數可以被攻擊者控制。從IDA Pro的 Structures段可以得知 aInterrupters 數組只有8個元素,但是iIntr的值卻可以是0~1023。iIntr用來對 aInterrupters數組進行索引,但代碼未對iIntr值進行校驗,因此造成了堆溢出。

可利用性分析

  1. 攻擊者可以進行越界寫,比如在函數xhciR3WriteEvent中變量v4是被攻擊者控制的,下面代碼會將v4 的值寫入v7->errp中,v7即是從aInterrupters數組中取出的越界的地址。

  2. 攻擊者通過內存布局,將代碼中的關鍵數據結構布局到越界寫的數據內容之后,可覆蓋關鍵數據結構的值,從而造成虛擬機逃逸。

0x03 影響版本

  • VirtualBox:6.1.6以下版本

0x04 修復建議

通用修補建議:

升級到 6.1.6 版本,下載地址為:
https://www.virtualbox.org/wiki/Downloads

0x05 產品側解決方案

360安全衛士

針對本次安全更新,Windows用戶可通過360安全衛士實現對應補丁安裝,其他平臺的用戶可以根據修復建議中的產品更新版本,對存在漏洞的產品進行更新。

關于怎么實現VirtualBox 虛擬機逃逸漏洞通告就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

板桥市| 隆昌县| 潢川县| 南通市| 临武县| 社旗县| 乌拉特后旗| 丹凤县| 当雄县| 鄂托克前旗| 康保县| 许昌县| 定边县| 江源县| 罗山县| 耿马| 来安县| 韶关市| 阆中市| 东城区| 宝应县| 应城市| 揭西县| 常宁市| 色达县| 楚雄市| 绵阳市| 江永县| 巫溪县| 日照市| 杭锦后旗| 中超| 岳阳市| 虹口区| 建水县| 兖州市| 大余县| 称多县| 休宁县| 兰考县| 夹江县|