Побег на виртуальной машине - Википедия - Virtual machine escape

В компьютерная безопасность, побег виртуальной машины это процесс выхода программы из виртуальная машина на котором он запущен и взаимодействует с хостом Операционная система.[1] Виртуальная машина представляет собой «полностью изолированную гостевую операционную систему, установленную внутри обычной операционной системы хоста».[2] В 2008 году уязвимость (CVE -2008-0923 ) в VMware обнаружен Основные технологии безопасности сделал возможным выход из виртуальной машины на VMware Workstation 6.0.2 и 5.5.4.[3][4] Полностью рабочий эксплойт с пометкой Ливень был разработан Иммунитет Инк. для Immunity CANVAS (коммерческий инструмент тестирования на проникновение).[5] Облачность была представлена ​​в Черная шляпа США 2009.[6]

Предыдущие известные уязвимости

  • CVE -2007-1744 Уязвимость обхода каталогов в функции общих папок для VMware
  • CVE-2008-0923 Уязвимость обхода каталогов в функции общих папок для VMware
  • CVE-2009-1244 Cloudburst: функция отображения виртуальных машин в VMware
  • CVE-2011-1751 QEMU-KVM: эмуляция PIIX4 не проверяет возможность горячего подключения устройства перед отключением[7]
  • CVE-2012-0217 Функциональность системного вызова ядра x86-64 в Xen 4.1.2 и более ранних версиях
  • CVE-2014-0983 Oracle VirtualBox 3D ускорение множественное повреждение памяти
  • CVE-2015-3456 ВЕНОМА: buffer-overflow в контроллере виртуальных гибких дисков QEMU
  • CVE-2015-7835 Xen Hypervisor: неконтролируемое создание сопоставлений больших страниц гостями PV
  • CVE-2016-6258 Xen Hypervisor: код PV с разбивкой на страницы имеет быстрые пути для внесения обновлений в уже существующие записи с разбивкой на страницы, чтобы пропустить дорогостоящую повторную проверку в безопасных случаях (например, очистка только битов доступа / грязных битов). Биты, которые считались безопасными, были слишком широкими и на самом деле небезопасными.
  • CVE-2016-7092 Xen Hypervisor: запретить рекурсивную разбивку на страницы L3 для 32-битных гостей PV
  • CVE-2017-5715, 2017-5753, 2017-5754: Аппаратные уязвимости Spectre и Meltdown, атака по побочному каналу кэша на уровне ЦП (Rogue Data Cache Load (RDCL)), позволяют мошенническому процессу читать всю память компьютер, даже вне памяти, назначенной виртуальной машине
  • CVE-2017-0075 Уязвимость Hyper-V, связанная с удаленным выполнением кода
  • CVE-2017-0109 Уязвимость Hyper-V, связанная с удаленным выполнением кода
  • CVE-2017-4903 VMware ESXi, Workstation, Fusion: драйвер SVGA содержит переполнение буфера, что может позволить гостям выполнять код на хостах[8]
  • CVE-2017-4934 VMware Workstation, Fusion: уязвимость к переполнению буфера в устройстве VMNAT, которая может позволить гостю выполнять код на хосте[9]
  • CVE-2017-4936 VMware Workstation, Horizon View: множественные проблемы чтения за пределами границ через Cortado ThinPrint могут позволить гостю выполнить код или выполнить отказ в обслуживании в ОС Windows[9]
  • CVE-2018-2698 Oracle VirtualBox: интерфейс разделяемой памяти VGA позволяет читать и записывать в ОС хоста[10]
  • CVE-2018-12126, CVE-2018-12130, CVE-2018-12127, CVE-2019-11091: Атаки "Microarchitectural Data Sampling" (MDS): Подобно вышеупомянутым атакам Spectre и Meltdown, эта атака побочного канала кэша на уровне ЦП позволяет читать данные между виртуальными машинами и даже данные хост-системы. Подтипы: выборка данных буфера хранилища микроархитектур (MSBDS), выборка данных буфера заполнения микроархитектуры (MFBDS) = зомбизагрузка, выборка данных порта загрузки микроархитектуры (MLPDS) и выборка данных из некэшируемой памяти микроархитектуры (MDSUM)
  • CVE-2019-18420, CVE-2019-18421, CVE-2019-18422, CVE-2019-18423, CVE-2019-18424, CVE-2019-18425: Xen Hypervisor и Citrix Hypervisor: позволяет гостевым виртуальным машинам скомпрометировать хост-систему (отказ в обслуживании и эскалация прав) [11]
  • CVE-2019-5183 (критический), CVE-2019-5124, CVE-2019-5146, CVE-2019-5147: Windows 10 и рабочая станция VMWare с использованием видеокарт AMD Radeon с драйвером Adrenalin: злоумышленник в гостевой системе может использовать пиксельный шейдер, чтобы вызвать ошибку памяти в хост-системе, внедряя вредоносный код в хост-систему и выполняя его.[12]
  • CVE-2018-12130, CVE-2019-11135, CVE-2020-0548: ZombieLoad, ZombieLoad v2, Выборка векторных регистров (VRS), Выборка микроархитектурных данных (MDS), Транзакционное асинхронное прерывание (TAA), CacheOut, Выборка вытеснения L1D (L1DES): атаки на стороне кэша L1 на уровне ЦП позволяют виртуальным машинам читать память за пределами их песочницы[13]
  • CVE-2020-3962, CVE-2020-3963, CVE-2020-3964, CVE-2020-3965, CVE-2020-3966, CVE-2020-3967, CVE-2020-3968, CVE-2020-3969, CVE- 2020-3970, CVE-2020-3971: VMware ESXi, Workstation Pro / Player, Fusion Pro, Cloud Foundation: уязвимости в SVGA, графическом шейдере, драйвере USB, xHCI / EHCI, PVNVRAM и vmxnet3 могут вызвать выход виртуальной машины[14]

Смотрите также

Рекомендации

  1. ^ "Что такое VM Escape? - Одинокий сисадмин". 22 сентября 2007 г.
  2. ^ «Виртуальные машины: виртуализация против эмуляции». Получено 2011-03-11.
  3. ^ «Уязвимость обхода пути в реализации общих папок VMware». 18 мая 2016.
  4. ^ Дигнан, Ларри. «Исследователь: в настольных приложениях VMware обнаружена критическая уязвимость - ZDNet».
  5. ^ "Новости мониторинга безопасности, анализ, обсуждение и сообщество". Темное чтение.
  6. ^ "Конференция Black Hat ® по технической безопасности: США 2009 // Брифинги". www.blackhat.com.
  7. ^ "DEFCON 19: Virtunoid: выход из KVM" (PDF). www.defcon.org.
  8. ^ «VMSA-2017-0006». VMware.
  9. ^ а б «VMSA-2017-0018.1». VMware.
  10. ^ "CVE-2018-2698". securiteam.com: уязвимости Oracle VirtualBox Multiple Guest to Host Escape.
  11. ^ "CVE-2019-18420 до 18425". Патчи beheben Schwachstellen в Xen и Citrix Hypervisor.
  12. ^ "CVE-2019-0964 (критический), CVE-2019-5124, CVE-2019-5146, CVE-2019-5147". Sicherheitsupdate: AMD-Treiber и VMware.
  13. ^ [Выборка микроархитектурных данных (MDS) и асинхронное прерывание транзакций (TAA) "CVE-2018-12130, CVE-2019-11135, CVE-2020-0548"] Проверять | url = ценить (помощь). Sicherheitslücken в процессорах Intel: Modifizierte Angriffe erfordern BIOS-Updates.
  14. ^ "CVE-2020-3962, CVE-2020-3963, CVE-2020-3964, CVE-2020-3965, CVE-2020-3966, CVE-2020-3967, CVE-2020-3968, CVE-2020-3969, CVE. -2020-3970, CVE-2020-3971 ". VMWare Advisory VMSA-2020-0015.1.

внешняя ссылка