Menú

Vulnerabilidad de Zero-Day en VirtualBox y la explotación están disponibles públicamente

VirtualBox es una de las aplicaciones más conocidas y utilizadas para virtualizar sistemas operativos. El desarrollador de esta aplicación es Oracle y es totalmente gratuita y de código abierto para todos los usuarios.

Un investigador y desarrollador de vulnerabilidades ruso ha publicado información detallada sobre una vulnerabilidad de día cero en VirtualBox. Sus explicaciones incluyen instrucciones paso a paso para explotar el error.

De acuerdo con los detalles iniciales de la divulgación, el problema está presente en una base de código compartido del software de virtualización, disponible en todos los sistemas operativos compatibles.

La explotación de la vulnerabilidad permite a un atacante escapar del entorno virtual de la máquina invitada y llegar a la capa de privilegios de Ring 3, utilizada para ejecutar el código de la mayoría de los programas de usuarios, con los privilegios mínimos.

Sergey Zelenyuk descubrió que la falla de seguridad puede aprovecharse en máquinas virtuales configuradas con el adaptador de red Intel PRO / 1000 MT Desktop (82540EM) en modo de Traducción de Dirección de Red (NAT), la configuración predeterminada que permite al sistema huésped acceder a redes externas.

“El [Intel PRO / 1000 MT Desktop (82540EM)] tiene una vulnerabilidad que permite que un atacante con privilegios de administrador / root en un invitado se escape a un anillo host3. Luego, el atacante puede usar las técnicas existentes para aumentar los privilegios para llamar al 0 a través de / dev / vboxdrv, “escribe Zelenyuk.

Explotación

Probó su trabajo en Ubuntu 16.04 y 18.04, tanto de 86 como de 64 bits con la configuración predeterminada. La prueba del éxito es el siguiente video que muestra la vulnerabilidad que se ejecuta en el sistema operativo invitado y ejecuta un shell en el sistema operativo host:

El código publicado permite a un atacante escapar literalmente de un máquina virtual y ejecutar código en ring 3 en el host. Luego se pueden usar las tradicionales técnicas para escalar privilegios a ring 0 vía /dev/vboxdrv.

Fuente: bleepingcomputer.com