En seguridad informática , el escape de la máquina virtual es el proceso en el que un programa sale de la máquina virtual en la que se está ejecutando e interactúa con el sistema operativo host . [1] Una máquina virtual es una "instalación de sistema operativo invitado completamente aislada dentro de un sistema operativo host normal". [2] En 2008, una vulnerabilidad ( CVE - 2008-0923 ) en VMware descubierta por Core Security Technologies hizo posible el escape de VM en VMware Workstation 6.0.2 y 5.5.4. [3] [4] Un exploit completamente funcional denominado Cloudburstfue desarrollado por Immunity Inc. para Immunity CANVAS (herramienta de prueba de penetración comercial). [5] Cloudburst se presentó en Black Hat USA 2009. [6]
Vulnerabilidades conocidas anteriores
- CVE - 2007-4993 Xen pygrub: Inyección de comandos en el archivo grub.conf.
- CVE - 2007-1744 Vulnerabilidad transversal de directorio en la función de carpetas compartidas para VMware
- CVE- 2008-0923 Vulnerabilidad transversal de directorio en la función de carpetas compartidas para VMware
- CVE- 2008-1943 Xen Para Virtualized Frame Buffer desbordamiento del búfer de backend.
- CVE- 2009-1244 Cloudburst: función de visualización de VM en VMware
- CVE- 2011-1751 QEMU-KVM: la emulación PIIX4 no comprueba si un dispositivo se puede conectar en caliente antes de desconectarlo [7]
- CVE- 2012-0217 La funcionalidad de llamada al sistema del kernel x86-64 en Xen 4.1.2 y versiones anteriores
- CVE- 2014-0983 Oracle VirtualBox 3D aceleración de múltiples memorias corruptas
- CVE- 2015-3456 VENOM : desbordamiento de búfer en el controlador de disquete virtual de QEMU
- CVE- 2015-7504 QEMU-KVM: Desbordamiento de montón en la función pcnet_receive. [8]
- CVE- 2015-7835 Xen Hypervisor: creación incontrolada de mapeos de páginas grandes por invitados PV
- CVE- 2016-6258 Xen Hypervisor: el código de la tabla de paginación PV tiene rutas rápidas para realizar actualizaciones de las entradas de la tabla de paginación preexistentes, para omitir la costosa revalidación en casos seguros (por ejemplo, borrar solo los bits de acceso / sucio). Los bits considerados seguros eran demasiado amplios y, en realidad, no eran seguros.
- CVE- 2016-7092 Xen Hypervisor: No permitir tabla de paginación recursiva L3 para invitados PV de 32 bits
- CVE-2017-5715, 2017-5753, 2017-5754: Las vulnerabilidades de hardware de Spectre y Meltdown, un ataque de canal lateral de caché a nivel de CPU (Carga de caché de datos no autorizados (RDCL)), permiten que un proceso no autorizado lea toda la memoria de un computadora, incluso fuera de la memoria asignada a una máquina virtual
- CVE- 2017-0075 Vulnerabilidad de ejecución remota de código de Hyper-V
- CVE- 2017-0109 Vulnerabilidad de ejecución remota de código de Hyper-V
- CVE- 2017-4903 VMware ESXi, Workstation, Fusion: el controlador SVGA contiene un desbordamiento del búfer que puede permitir a los invitados ejecutar código en los hosts [9]
- CVE- 2017-4934 VMware Workstation, Fusion: vulnerabilidad de desbordamiento del búfer de pila en el dispositivo VMNAT que puede permitir que un invitado ejecute código en el host [10]
- CVE- 2017-4936 VMware Workstation, Horizon View: varios problemas de lectura fuera de los límites a través de Cortado ThinPrint pueden permitir que un invitado ejecute código o realice una denegación de servicio en el sistema operativo Windows [10]
- CVE- 2018-2698 Oracle VirtualBox: la interfaz de memoria compartida por VGA permite leer y escribir en el sistema operativo host [11]
- CVE- 2018-6981 VMware ESXi, Workstation, Fusion: uso de memoria de pila no inicializada en el adaptador de red virtual vmxnet3. [12]
- CVE- 2018-12126 , CVE- 2018-12130 , CVE- 2018-12127 , CVE- 2019-11091 : Ataques de "muestreo de datos de microarquitectura" (MDS): similar a los ataques anteriores de Spectre y Meltdown, este ataque de canal lateral de caché a nivel de CPU permite para leer datos en máquinas virtuales e incluso datos del sistema host. Subtipos: Muestreo de datos de búfer de almacenamiento de microarquitectura (MSBDS), Muestreo de datos de búfer de relleno de microarquitectura (MFBDS) = Carga zombi, Muestreo de datos de puerto de carga de microarquitectura (MLPDS) y Muestreo de datos de microarquitectura Memoria incacheable (MDSUM)
- CVE- 2019-0719 , CVE- 2019-0721 , CVE- 2019-1389 , CVE- 2019-1397 , CVE- 2019-1398 Vulnerabilidad de ejecución remota de código de Windows Hyper-V
- CVE- 2019-18420 , CVE- 2019-18421 , CVE- 2019-18422 , CVE- 2019-18423 , CVE- 2019-18424 , CVE- 2019-18425 : Xen Hypervisor y Citrix Hypervisor: permite que las máquinas virtuales invitadas comprometan el sistema host ( denegación de servicio y escalada de derechos) [13]
- CVE- 2019-5183 (crítico), CVE- 2019-5124 , CVE- 2019-5146 , CVE- 2019-5147 : Windows 10 y VMWare Workstation usando tarjetas gráficas AMD Radeon usando el controlador Adrenalin: el atacante en el sistema invitado puede usar el sombreador de píxeles para causar un error de memoria en el sistema host, inyectando código malicioso al sistema host y ejecutarlo. [14]
- CVE- 2018-12130 , CVE- 2019-11135 , CVE- 2020-0548 : ZombieLoad, ZombieLoad v2, Muestreo de registros vectoriales (VRS), Muestreo de datos de microarquitectura (MDS), Aborto asincrónico transaccional (TAA), CacheOut, Muestreo de desalojo L1D (L1DES) : Los ataques laterales de caché L1 a nivel de CPU permiten que las máquinas virtuales lean la memoria fuera de su espacio aislado [15]
- CVE-2020-3962, CVE-2020-3963, CVE-2020-3964, CVE-2020-3965, CVE-2020-3966, CVE-2020-3967, CVE-2020-3968, CVE-2020-3969, CVE- 2020-3970, CVE-2020-3971: VMware ESXi, Workstation Pro / Player, Fusion Pro, Cloud Foundation: Vulnerabilidades en SVGA, sombreador de gráficos, controlador USB, xHCI / EHCI, PVNVRAM y vmxnet3 pueden provocar el escape de la máquina virtual [16]
Ver también
- Hyperjacking
Referencias
- ^ "¿Qué es VM Escape? - The Lone Sysadmin" . 22 de septiembre de 2007.
- ^ "Máquinas virtuales: virtualización vs emulación" . Consultado el 11 de marzo de 2011 .
- ^ "Vulnerabilidad de Path Traversal en la implementación de carpetas compartidas de VMware" . 18 de mayo de 2016.
- ^ Dignan, Larry. "Investigador: vulnerabilidad crítica encontrada en aplicaciones de escritorio de VMware - ZDNet" .
- ^ "Noticias de monitoreo de seguridad, análisis, discusión y comunidad" . Lectura oscura .
- ^ "Black Hat ® Technical Security Conference: USA 2009 // Briefings" . www.blackhat.com .
- ^ "DEFCON 19: Virtunoid: escapando de KVM" (PDF) . Nelson Elhage.
- ^ "VM escape - Estudio de caso de QEMU" . Mehdi Talbi y Paul Fariello.
- ^ "VMSA-2017-0006" . VMware .
- ^ a b "VMSA-2017-0018.1" . VMware .
- ^ "CVE-2018-2698" . securiteam.com: Vulnerabilidades de escape de múltiples invitados a host de Oracle VirtualBox .
- ^ "Congreso de Comunicación del Caos 2019: El Gran Escape de ESXi" . media.ccc.de .
- ^ "CVE-2019-18420 a 18425" . Parches beheben Schwachstellen en Xen und Citrix Hypervisor .
- ^ "CVE-2019-0964 (crítico), CVE-2019-5124, CVE-2019-5146, CVE-2019-5147" . Actualización de Sicherheits: AMD-Treiber und VMware .
- ^ [Muestreo de datos de microarquitectura (MDS) y aborto asincrónico transaccional (TAA) "CVE-2018-12130, CVE-2019-11135, CVE-2020-0548"] Verificar
|url=
valor ( ayuda ) . Sicherheitslücken en Intel-CPUs: Modifizierte Angriffe erfordern BIOS-Updates . - ^ "CVE-2020-3962, CVE-2020-3963, CVE-2020-3964, CVE-2020-3965, CVE-2020-3966, CVE-2020-3967, CVE-2020-3968, CVE-2020-3969, CVE -2020-3970, CVE-2020-3971 " . Aviso de VMWare VMSA-2020-0015.1 .
enlaces externos
- CVE - 2008-0923
- Cloudburst (Hackear 3D y salir de VMware) Blackhat 2009 (Video)
- https://technet.microsoft.com/library/security/MS17-008