کشف ده آسیب‌پذیری جدید در VirtualBox

کشف ده آسیب‌پذیری جدید در VirtualBox

تاریخ ایجاد

شرکت اوراکل، وصله‌هایی را برای ده آسیب‌پذیری جدید در VirtualBoxمنتشر کرده است. این آسیب‌پذیری‌ها به مهاجمان اجازه می‌دهند تا از سیستم‌عامل مهمان خارج شوند و به سیستم‌عامل میزبانی که VirtualBoxبر روی آن اجرا می‌شود، حمله کنند. سوءاستفاده از این روش که به «فرار ماشین مجازی» معروف است، پس از افشای آسیب‌پذیری "Venom" در سال 2015، به یک موضوع بسیار جذاب برای محققان امنیتی تبدیل شد.
این ده آسیب‌پذیری‌ با نام‌های CVE-2018-2676، CVE-2018-2685، CVE-2018-2686، CVE-2018-2687، CVE-2018-2688، CVE-2018-2689، CVE-2018-2690، CVE- 2018-2693، CVE-2018-2694 و CVE-2018-2698 منتشر شده اند. همه‌ی این ده آسیب‌پذیری اثر مشابهی دارند؛ اما روش‌های استفاده از آن‌ها توسط مهاجمان، متفاوت است.
آسیب‌پذیری CVE-2018-2698 مربوط به رابط حافظه‌ی مشترک است که توسط «نیکلاس باستمارک» کشف و توسط Beyond Security گزارش شد. این آسیب‌پذیری در چارچوب گرافیکی هسته‌ی VirtualBoxوجود دارد و در هر سیستم‌عامل میزبانی قابل سوءاستفاده است. به‌خصوص، دستگاه VGAارایه‌دهنده‌ی VirtualBoxبرای سیستم‌عامل‌های مهمان که به VRAMاختصاص داده شده است. این حافظه، دو وظیفه‌ را به عهده دارد؛ زیرا رابط میزبان/مهمان حافظه‌ی مشترک (HGSMI), از طریق دستگاه VGAاداره می‌شود. این مؤلفه برای به‌اشتراک‌گذاشتن اطلاعات بین سیستم‌عامل‌های مهمان و میزبان مورد استفاده قرار می‌گیرد و قابلیت‌هایی را فراهم می‌کند که به برنامه‌های مهمان اجازه می‌دهند تا در سیستم‌عامل میزبان اجرا شوند (ویژگی unityدر ماشین مجازی).
HGSMIهمچنین می‌تواند برای کپی‌‌کردن داده‌ها در VRAM استفاده شود. قابلیت کپی، مهاجمان در سیستم‌عامل مهمان را قادر به خواندن و نوشتن داده‌های خارج از محدوده در میزبان می‌کند. طبق گفته‌ی باستمارک، این امر به مهاجم اجازه می‌دهد تا عملیات دلخواه را بر روی میزبان ویندوز 10 به‌عنوان SYSTEMاجرا کند.
یکی دیگر از مؤلفه‌های VirtualBox، "vmmdev" است. این مؤلفه که پل ارتباطی بین سیستم میزبان و بسته‌ی VirtualBox Guest Additions است، دارای آسیب‌پذیری CVE-2018-2694 می‌باشد و اجازه‌ی افزایش امتیاز را در میزبان Mac OS X می‌دهد.
به‌طور مشابه، آسیب‌پذیری CVE-2018-2693 در Guest Additions به مهاجمان امکان دسترسی به پلت‌فرم میزبان را می‌دهد. این آسیب‌پذیری به‌آسانی قابل سوءاستفاده است؛ اما نیاز به اقداماتی دارد که باید توسط فردی غیر از مهاجم انجام شود.
VirtualBox یک Hypervisor محبوب عمومی است و معمولاً برای مجازی‌سازی میزکار استفاده می‌شود. در مقایسه با سایر محصولات، VirtualBoxپشتیبانی گسترده‌تر و قابل اطمینان‌تری برای سیستم‌عامل‌های عجیب و نادر مانند OS / 2 و Haiku فراهم کرده است.
پشتیبانی از درایور مهمان VirtualBox نیز در هسته‌ی لینوکس، از نسخه‌ی 4.16 یکپارچه شده است. برای Red Hat's Hans de Goedeنیز درایور "vboxsf" برای پشتیبانی از پوشه‌ی مشترک مهمان VirtualBox قرار داده شده است. درایور پوشه‌ی مشترک به vboxguestوابسته است و وصله‌های مربوط به آن در حال بررسی هستند.
برای عملیات کارگزار و ابر، Hypervisorهایی مانند KVMو VMwareرایج‌تر هستند.
کاربرانی که از VirtualBoxاستفاده می‌کنند، به‌طور بالقوه در معرض آسیب‌پذیری‌های ذکرشده قرار دارند؛ اما برخی از آسیب‌پذیری‌های گزارش‌شده برای سیستم‌عامل‌های خاص مشخص است. وصله‌های تازه منتشرشده در آخرین نسخه (5.2.6) و همچنین نسخه‌‌ی قدیمی (5.1.32) موجود است. به کاربرانی که در حال اجرای کد غیر قابل اعتماد در VMمهمان هستند، توصیه می‌شود تا فوراً این به‌روزرسانی را انجام دهند. از آنجا که این آسیب‌پذیری‌ها بر هر دو نسخه‌ی Hypervisorو مهمان تأثیر می‌گذارند، نسخه‌های مهمان در ماشین‌های مجازی نیز باید به‌روزرسانی شوند.

برچسب‌ها