¡Descubiertas 10 nuevas vulnerabilidades de escape VM en VirtualBox!

Oracle ha lanzado parches de seguridad para diez vulnerabilidades en VirtualBox que permiten a los atacantes escapar de los sistemas operativos invitados y atacar el sistema operativo anfitrión en el que se ejecuta VirtualBox. Los exploits que utilizan este método, conocido como "escape de la máquina virtual", han sido objeto de gran interés entre los investigadores de seguridad desde la divulgación de la vulnerabilidad Venom en 2015.

Índice de Contenido
  1. Vulnerabilidad en la interfaz de memoria compartida
  2. Fuga de comunicación del dispositivo VMM
  3. ¿A quiénes afectan estas vulnerabilidades?

Vulnerabilidad en la interfaz de memoria compartida

Una de las vulnerabilidades más importantes es CVE-2018-2698, que fue descubierta por Niklas Baumstark y reportada por Beyond Security. Esta vulnerabilidad existe en el marco gráfico central de VirtualBox y se puede explotar en cualquier sistema operativo anfitrión. Específicamente, el dispositivo VGA que VirtualBox proporciona para los sistemas operativos invitados se asigna a la VRAM, que se refleja entre el proceso anfitrión y el kernel invitado.

Esta memoria sirve para dos propósitos, ya que la interfaz de memoria compartida entre el anfitrión y el invitado (HGSMI, por sus siglas en inglés) se maneja a través del dispositivo VGA. Este componente se utiliza para compartir información entre los sistemas operativos invitados y anfitriones, y también permite características como la integración del puntero del mouse y ventanas sin costuras, que permiten que las aplicaciones invitadas se ejecuten como una superposición en el sistema operativo anfitrión, una función llamada "Unity" en VMware y "Coherence" en Parallels Desktop. HGSMI también se puede utilizar para copiar datos en la VRAM, lo que proporciona a los atacantes en el sistema operativo invitado un medio para leer y escribir datos fuera de los límites en el sistema anfitrión.

Según Baumstark, esto permite a los atacantes ejecutar operaciones arbitrarias en un sistema Windows 10 como SYSTEM.

Fuga de comunicación del dispositivo VMM

Otro componente de VirtualBox, vmmdev, que es el puente de comunicación entre el sistema operativo anfitrión y el paquete VirtualBox Guest Additions, tiene una vulnerabilidad que permite la escalada de privilegios en sistemas operativos Mac OS X. Esto está cubierto por CVE-2018-2694.

De manera similar, una vulnerabilidad en las propias VirtualBox Guest Additions, registrada como CVE-2018-2693, permite a los atacantes acceder a la plataforma del sistema anfitrión. Las notas en NVD indican que, aunque es fácil de explotar, requiere que alguien que no sea el atacante realice ciertas acciones.

Las tácticas de phishing más exitosas ahora se centran en los consumidores

Aunque se han emitido parches, los detalles completos de las vulnerabilidades aún no están disponibles.

¿A quiénes afectan estas vulnerabilidades?

Todos los usuarios de VirtualBox son potencialmente vulnerables a las CVE mencionadas, aunque algunas de las vulnerabilidades informadas son específicas de los sistemas operativos anfitriones. Los parches recién lanzados están disponibles en la última versión (5.2.6), así como en la rama oldstable (5.1.32). Se recomienda actualizar de manera urgente para aquellos usuarios que ejecuten código no confiable en máquinas virtuales invitadas. Debido a que las vulnerabilidades afectan tanto al hipervisor de VirtualBox como a las Guest Additions, también es necesario actualizar las Guest Additions dentro de las máquinas virtuales.

Aunque VirtualBox es un hipervisor popular de propósito general, se utiliza más comúnmente para la virtualización de escritorio. En comparación con otros productos, VirtualBox tiene un soporte más extenso y confiable para sistemas operativos invitados exóticos o raros, como OS/2 y Haiku.

El soporte para el controlador de invitado de VirtualBox también se está integrando en el kernel de Linux, a partir de la versión 4.16. El trabajo para fusionar el controlador de carpetas compartidas también está en curso, aunque no se espera que esté listo a tiempo; se espera que se agregue durante la ventana de combinación para el kernel 4.17. El siguiente paso para Hans de Goede de Red Hat es integrar el controlador "vboxsf" para el soporte de carpetas compartidas en los sistemas de invitados de VirtualBox. El controlador de carpetas compartidas depende de vboxguest y los parches para su revisión ya se encuentran en la lista de correo, pero es probable que sea demasiado tarde para ser incluidos en Linux 4.16.

Para operaciones de servidor y en la nube, los hipervisores como KVM y VMware son más comunes, al igual que las aplicaciones Docker en contenedores.

Todo lo que necesitas saber sobre las vulnerabilidades Spectre y Meltdown

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a ¡Descubiertas 10 nuevas vulnerabilidades de escape VM en VirtualBox! , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.