شرکت اوراکل، وصلههایی را برای ده آسیبپذیری جدید در VirtualBoxمنتشر کرده است. این آسیبپذیریها به مهاجمان اجازه میدهند تا از سیستمعامل مهمان خارج شوند و به سیستمعامل میزبانی که VirtualBoxبر روی آن اجرا میشود، حمله کنند. سوءاستفاده از این روش که به «فرار ماشین مجازی» معروف است، پس از افشای آسیبپذیری "Venom" در سال 2015، به یک موضوع بسیار جذاب برای محققان امنیتی تبدیل شد.
این ده آسیبپذیری با نامهای CVE-2018-2676، CVE-2018-2685، CVE-2018-2686، CVE-2018-2687، CVE-2018-2688، CVE-2018-2689، CVE-2018-2690، CVE- 2018-2693، CVE-2018-2694 و CVE-2018-2698 منتشر شده اند. همهی این ده آسیبپذیری اثر مشابهی دارند؛ اما روشهای استفاده از آنها توسط مهاجمان، متفاوت است.
آسیبپذیری CVE-2018-2698 مربوط به رابط حافظهی مشترک است که توسط «نیکلاس باستمارک» کشف و توسط Beyond Security گزارش شد. این آسیبپذیری در چارچوب گرافیکی هستهی VirtualBoxوجود دارد و در هر سیستمعامل میزبانی قابل سوءاستفاده است. بهخصوص، دستگاه VGAارایهدهندهی VirtualBoxبرای سیستمعاملهای مهمان که به VRAMاختصاص داده شده است. این حافظه، دو وظیفه را به عهده دارد؛ زیرا رابط میزبان/مهمان حافظهی مشترک (HGSMI), از طریق دستگاه VGAاداره میشود. این مؤلفه برای بهاشتراکگذاشتن اطلاعات بین سیستمعاملهای مهمان و میزبان مورد استفاده قرار میگیرد و قابلیتهایی را فراهم میکند که به برنامههای مهمان اجازه میدهند تا در سیستمعامل میزبان اجرا شوند (ویژگی unityدر ماشین مجازی).
HGSMIهمچنین میتواند برای کپیکردن دادهها در VRAM استفاده شود. قابلیت کپی، مهاجمان در سیستمعامل مهمان را قادر به خواندن و نوشتن دادههای خارج از محدوده در میزبان میکند. طبق گفتهی باستمارک، این امر به مهاجم اجازه میدهد تا عملیات دلخواه را بر روی میزبان ویندوز 10 بهعنوان SYSTEMاجرا کند.
یکی دیگر از مؤلفههای VirtualBox، "vmmdev" است. این مؤلفه که پل ارتباطی بین سیستم میزبان و بستهی VirtualBox Guest Additions است، دارای آسیبپذیری CVE-2018-2694 میباشد و اجازهی افزایش امتیاز را در میزبان Mac OS X میدهد.
بهطور مشابه، آسیبپذیری CVE-2018-2693 در Guest Additions به مهاجمان امکان دسترسی به پلتفرم میزبان را میدهد. این آسیبپذیری بهآسانی قابل سوءاستفاده است؛ اما نیاز به اقداماتی دارد که باید توسط فردی غیر از مهاجم انجام شود.
VirtualBox یک Hypervisor محبوب عمومی است و معمولاً برای مجازیسازی میزکار استفاده میشود. در مقایسه با سایر محصولات، VirtualBoxپشتیبانی گستردهتر و قابل اطمینانتری برای سیستمعاملهای عجیب و نادر مانند OS / 2 و Haiku فراهم کرده است.
پشتیبانی از درایور مهمان VirtualBox نیز در هستهی لینوکس، از نسخهی 4.16 یکپارچه شده است. برای Red Hat's Hans de Goedeنیز درایور "vboxsf" برای پشتیبانی از پوشهی مشترک مهمان VirtualBox قرار داده شده است. درایور پوشهی مشترک به vboxguestوابسته است و وصلههای مربوط به آن در حال بررسی هستند.
برای عملیات کارگزار و ابر، Hypervisorهایی مانند KVMو VMwareرایجتر هستند.
کاربرانی که از VirtualBoxاستفاده میکنند، بهطور بالقوه در معرض آسیبپذیریهای ذکرشده قرار دارند؛ اما برخی از آسیبپذیریهای گزارششده برای سیستمعاملهای خاص مشخص است. وصلههای تازه منتشرشده در آخرین نسخه (5.2.6) و همچنین نسخهی قدیمی (5.1.32) موجود است. به کاربرانی که در حال اجرای کد غیر قابل اعتماد در VMمهمان هستند، توصیه میشود تا فوراً این بهروزرسانی را انجام دهند. از آنجا که این آسیبپذیریها بر هر دو نسخهی Hypervisorو مهمان تأثیر میگذارند، نسخههای مهمان در ماشینهای مجازی نیز باید بهروزرسانی شوند.
- 9