您好,登錄后才能下訂單哦!
這篇文章給大家介紹怎么實現VirtualBox 虛擬機逃逸漏洞通告,內容非常詳細,感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。
2020年04月24日, 360CERT監測發現 業內安全廠商
發布了 VirtualBox 虛擬機逃逸漏洞
的風險通告,該漏洞編號為 CVE-2020-2905
,漏洞等級:高危
。
USB 3.0 XHCI模塊
是 VirtualBox 中負責實現虛擬機連接 USB3.0 設備的通信模塊。
VirtualBox USB 3.0 XHCI模塊
存在 越界寫漏洞
,本地攻擊者
通過 在虛擬機內部執行特定程序
,可以造成 虛擬機逃逸
。
對此,360CERT建議廣大用戶及時安裝最新補丁,做好資產自查以及預防工作,以免遭受黑客攻擊。
360CERT對該漏洞的評定結果如下
評定方式 | 等級 |
---|---|
威脅等級 | 高危 |
影響面 | 一般 |
該漏洞由支付寶安全團隊發現。其分析報告如下
該漏洞是個數組越界讀寫,存在于 xhciR3WriteEvent函數, iIntr 參數可以被攻擊者控制。從IDA Pro的 Structures段可以得知 aInterrupters 數組只有8個元素,但是iIntr的值卻可以是0~1023。iIntr用來對 aInterrupters數組進行索引,但代碼未對iIntr值進行校驗,因此造成了堆溢出。
可利用性分析
攻擊者可以進行越界寫,比如在函數xhciR3WriteEvent中變量v4是被攻擊者控制的,下面代碼會將v4 的值寫入v7->errp中,v7即是從aInterrupters數組中取出的越界的地址。
攻擊者通過內存布局,將代碼中的關鍵數據結構布局到越界寫的數據內容之后,可覆蓋關鍵數據結構的值,從而造成虛擬機逃逸。
VirtualBox:6.1.6以下版本
升級到 6.1.6
版本,下載地址為:
https://www.virtualbox.org/wiki/Downloads
針對本次安全更新,Windows用戶可通過360安全衛士實現對應補丁安裝,其他平臺的用戶可以根據修復建議中的產品更新版本,對存在漏洞的產品進行更新。
關于怎么實現VirtualBox 虛擬機逃逸漏洞通告就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。