Escape de máquina virtual - Virtual machine escape

Na segurança do computador , o escape da máquina virtual é o processo de um programa que sai da máquina virtual na qual está sendo executado e interage com o sistema operacional host . Uma máquina virtual é uma "instalação de sistema operacional convidado completamente isolada em um sistema operacional host normal". Em 2008, uma vulnerabilidade ( CVE - 2008-0923 ) no VMware descoberta pela Core Security Technologies tornou possível o escape da VM no VMware Workstation 6.0.2 e 5.5.4. Um exploit totalmente funcional denominado Cloudburst foi desenvolvido pela Immunity Inc. para o Immunity CANVAS (ferramenta comercial de teste de penetração). Cloudburst foi apresentado na Black Hat USA 2009.

Vulnerabilidades conhecidas anteriores

  • CVE - 2007-4993 Xen pygrub: injeção de comando no arquivo grub.conf.
  • CVE - 2007-1744 Vulnerabilidade de passagem de diretório em recurso de pastas compartilhadas para VMware
  • CVE- 2008-0923 Vulnerabilidade de travessia de diretório em recurso de pastas compartilhadas para VMware
  • CVE- 2008-1943 Xen Para Virtualized Frame Buffer buffer overflow.
  • CVE- 2009-1244 Cloudburst: função de exibição VM em VMware
  • CVE- 2011-1751 QEMU-KVM: a emulação PIIX4 não verifica se um dispositivo é hotpluggable antes de desconectar
  • CVE- 2012-0217 A funcionalidade de chamada do sistema do kernel x86-64 no Xen 4.1.2 e anterior
  • CVE- 2014-0983 Corrupção de memória múltipla de aceleração 3D do Oracle VirtualBox 3D
  • CVE- 2015-3456 VENOM : buffer-overflow no controlador de disquete virtual do QEMU
  • CVE- 2015-7504 QEMU-KVM: estouro de heap na função pcnet_receive.
  • CVE- 2015-7835 Xen Hypervisor: Criação não controlada de grandes mapeamentos de páginas por convidados PV
  • CVE- 2016-6258 Xen Hypervisor: O código de pagetable PV tem atalhos para fazer atualizações em entradas de pagetable pré-existentes, para pular a revalidação cara em casos seguros (por exemplo, limpar apenas bits de acesso / sujos). Os bits considerados seguros eram muito amplos e não eram realmente seguros.
  • CVE- 2016-7092 Xen Hypervisor: desautorizar pagetable L3 recursivo para convidados PV de 32 bits
  • CVE-2017-5715, 2017-5753, 2017-5754: As vulnerabilidades de hardware Spectre e Meltdown, um ataque de canal lateral de cache no nível da CPU (Rogue Data Cache Load (RDCL)), permitem que um processo invasor leia toda a memória de um computador, mesmo fora da memória atribuída a uma máquina virtual
  • Vulnerabilidade de execução remota de código CVE- 2017-0075 Hyper-V
  • CVE- 2017-0109 Vulnerabilidade de execução remota de código do Hyper-V
  • CVE- 2017-4903 VMware ESXi, Workstation, Fusion: driver SVGA contém estouro de buffer que pode permitir que convidados executem códigos em hosts
  • CVE- 2017-4934 VMware Workstation, Fusion: vulnerabilidade de estouro de buffer de pilha no dispositivo VMNAT que pode permitir que um convidado execute código no host
  • CVE- 2017-4936 VMware Workstation, Horizon View: vários problemas de leitura fora dos limites via Cortado ThinPrint podem permitir que um convidado execute código ou execute uma negação de serviço no sistema operacional Windows
  • CVE- 2018-2698 Oracle VirtualBox: interface de memória compartilhada pelo VGA permite leitura e escrita no sistema operacional host
  • CVE- 2018-6981 VMware ESXi, Workstation, Fusion: o uso de memória não inicializada pilha no adaptador de rede virtual vmxnet3.
  • CVE- 2018-12126 , CVE- 2018-12130 , CVE- 2018-12127 , CVE- 2019-11091 : Ataques "Microarchitectural Data Sampling" (MDS): semelhantes aos ataques Specter e Meltdown acima, este ataque de canal lateral de cache na CPU nível permite ler dados em VMs e até mesmo dados do sistema host. Subtipos: Microarchitectural Store Buffer Data Sampling (MSBDS), Microarchitectural Fill Buffer Data Sampling (MFBDS) = Zombieload, Microarchitectural Load Port Data Sampling (MLPDS), e Microarchitectural Data Sampling Uncacheable Memory (MDSUM)
  • CVE- 2019-0719 , CVE- 2019-0721 , CVE- 2019-1389 , CVE- 2019-1397 , CVE- 2019-1398 Vulnerabilidade de execução remota de código do Windows Hyper-V
  • CVE- 2019-18420 , CVE- 2019-18421 , CVE- 2019-18422 , CVE- 2019-18423 , CVE- 2019-18424 , CVE- 2019-18425 : Xen Hypervisor e Citrix Hypervisor: Permite que máquinas virtuais convidadas comprometam o host sistema (negação de serviço e escalação de direitos)
  • CVE- 2019-5183 (crítico), CVE- 2019-5124 , CVE- 2019-5146 , CVE- 2019-5147 : Windows 10 e VMWare Workstation usando placas gráficas AMD Radeon usando driver Adrenalin: o invasor no sistema convidado pode usar pixel shader para causar erro de memória no sistema host, injetando código malicioso no sistema host e executá-lo.
  • CVE- 2018-12130 , CVE- 2019-11135 , CVE- 2020-0548 : ZombieLoad, ZombieLoad v2, Vector Register Sampling (VRS), Microarchitectural Data Sampling (MDS), Transactional Asynchronous Abort (TAA), CacheOut, L1D Eviction Sampling ( L1DES): Ataques do lado do cache L1 no nível da CPU permitem que as máquinas virtuais leiam a memória fora de sua sandbox
  • CVE-2020-3962, CVE-2020-3963, CVE-2020-3964, CVE-2020-3965, CVE-2020-3966, CVE-2020-3967, CVE-2020-3968, CVE-2020-3969, CVE- 2020-3970, CVE-2020-3971: VMware ESXi, Workstation Pro / Player, Fusion Pro, Cloud Foundation: vulnerabilidades em SVGA, shader gráfico, driver USB, xHCI / EHCI, PVNVRAM e vmxnet3 podem causar escape de máquina virtual

Veja também

Referências

links externos