شنبه ۱ ارديبهشت ۱۴۰۳ , 20 Apr 2024
جالب است ۰
شرکت اوراکل، وصله‌هایی را برای 10 آسیب‌پذیری جدید در VirtualBox منتشر کرده‌است.
منبع : وب‌گاه اخبار امنیتی فن‌آوری اطلاعات و ارتباطات
شرکت اوراکل، وصله‌هایی را برای 10 آسیب‌پذیری جدید در VirtualBox منتشر کرده‌است.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، اوراکل 10 آسیب‌پذیری تازه‌شناسایی شده را VirtualBox وصله کرد. این آسیب‌پذیری‌ها به مهاجمان اجازه‌می‌دهد تا از سیستم‌عامل مهمان خارج شوند و به سیستم‌عامل میزبانی که VirtualBox بر روی آن اجرا می‌شود، حمله کنند. سوءاستفاده از این روش که به «فرار ماشین مجازی» معروف است پس از افشای آسیب‌پذیری "Venom" در سال ۲۰۱۵ به یک موضوع بسیار جذاب برای محققان امنیتی تبدیل شد.

این 10 آسیب‌پذیری‌ با نام‌های CVE-۲۰۱۸-۲۶۷۶، CVE-۲۰۱۸-۲۶۸۵، CVE-۲۰۱۸-۲۶۸۶، CVE-۲۰۱۸-۲۶۸۷، CVE-۲۰۱۸-۲۶۸۸، CVE-۲۰۱۸-۲۶۸۹، CVE-۲۰۱۸-۲۶۹۰، CVE- ۲۰۱۸-۲۶۹۳، CVE-۲۰۱۸-۲۶۹۴ و CVE-۲۰۱۸-۲۶۹۸منتشر شده‌اند. همه‌ این 10 آسیب‌پذیری اثر مشابهی دارند؛ اما روش‌های استفاده از آنها توسط مهاجمان، متفاوت است.

آسیب‌پذیری CVE-۲۰۱۸-۲۶۹۸ مربوط به رابط حافظه‌ مشترک است که توسط «نیکلاس باستمارک» کشف و توسط Beyond Security گزارش شد. این آسیب‌پذیری در چارچوب گرافیکی هسته‌ VirtualBox وجود دارد و در هر سیستم‌عامل میزبانی قابل سوءاستفاده است. به‌خصوص، دستگاه VGA ارائه‌دهنده‌ VirtualBox برای سیستم‌عامل‌های مهمان که به VRAM اختصاص داده شده‌است. این حافظه، دو وظیفه‌ بر عهده دارد؛ زیرا رابط میزبان/مهمان حافظه‌ مشترک (HGSMI) از طریق دستگاه VGA اداره می‌شود. این مؤلفه برای به‌اشتراک‌گذاشتن اطلاعات بین سیستم‌عامل‌های مهمان و میزبان مورد استفاده قرار می‌گیرد و قابلیت‌هایی را فراهم می‌کند که به برنامه‌های مهمان اجازه می‌دهند تا در سیستم‌عامل میزبان اجرا شوند (ویژگی unity در ماشین مجازی).

HGSMI همچنین می‌تواند برای کپی‌‌کردن داده‌ها در VRAM استفاده‌شود. قابلیت کپی، مهاجمان در سیستم‌عامل مهمان را قادر به خواندن و نوشتن داده‌های خارج از محدوده در میزبان می‌کند. طبق گفته‌ باستمارک، این امر به مهاجم اجازه می‌دهد تا عملیات دلخواه را بر روی میزبان ویندوز ۱۰ به‌عنوان SYSTEM اجرا کند.

یکی دیگر از مؤلفه‌های VirtualBox، "vmmdev" است. این مؤلفه که پل ارتباطی بین سیستم میزبان و بسته‌ VirtualBox Guest Additions است، دارای آسیب‌پذیری CVE-۲۰۱۸-۲۶۹۴ است و اجازه‌ افزایش امتیاز را در میزبان Mac OS X می‌دهد.

به‌طور مشابه، آسیب‌پذیری CVE-۲۰۱۸-۲۶۹۳ در Guest Additions به مهاجمان امکان دسترسی به پلتفرم میزبان را می‌دهد. این آسیب‌پذیری به‌آسانی قابل سوءاستفاده است؛ اما نیاز به اقداماتی دارد که باید توسط فردی غیر از مهاجم انجام شود.

VirtualBox یک Hypervisor محبوب عمومی است و معمولاً برای مجازی‌سازی میزکار استفاده‌می‌شود. در مقایسه با سایر محصولات، VirtualBox پشتیبانی گسترده‌تر و قابل اطمینان‌تری برای سیستم‌عامل‌های عجیب و نادر مانند OS / ۲ و Haiku فراهم کرده‌است.

پشتیبانی از درایور مهمان VirtualBox نیز در هسته‌ لینوکس از نسخه‌ ۴.۱۶ یکپارچه شده‌است. برای Red Hat's Hans de Goede نیز درایور "vboxsf" برای پشتیبانی از پوشه‌ مشترک مهمان VirtualBox قرار داده شده‌است. درایور پوشه‌ مشترک به vboxguest وابسته است و وصله‌های مربوط به آن در حال بررسی هستند.

برای عملیات کارگزار و ابر، Hypervisorهایی مانند KVM و VMware رایج‌تر هستند.

کاربرانی که از VirtualBox استفاده می‌کنند، به‌طور بالقوه در معرض آسیب‌پذیری‌های ذکرشده قرار دارند؛ اما برخی از آسیب‌پذیری‌های گزارش‌شده برای سیستم‌عامل‌های خاص مشخص است. وصله‌های تازه منتشرشده در آخرین نسخه (۵.۲.۶) و همچنین نسخه‌‌ قدیمی (۵.۱.۳۲) موجود است. به کاربرانی که در حال اجرای کد غیر قابل اعتماد در VM مهمان هستند، توصیه می‌شود تا فوراً این به‌روزرسانی را انجام دهند. از آنجا که این آسیب‌پذیری‌ها بر هر دو نسخه‌ Hypervisor و مهمان تأثیر می‌گذارند، نسخه‌های مهمان در ماشین‌های مجازی نیز باید به‌روزرسانی شوند.
کد مطلب : 13714
https://aftana.ir/vdcfjedy.w6dmyagiiw.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی