شرکت اوراکل، وصلههایی را برای 10 آسیبپذیری جدید در VirtualBox منتشر کردهاست.
منبع : وبگاه اخبار امنیتی فنآوری اطلاعات و ارتباطات
شرکت اوراکل، وصلههایی را برای 10 آسیبپذیری جدید در VirtualBox منتشر کردهاست.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، اوراکل 10 آسیبپذیری تازهشناسایی شده را VirtualBox وصله کرد. این آسیبپذیریها به مهاجمان اجازهمیدهد تا از سیستمعامل مهمان خارج شوند و به سیستمعامل میزبانی که VirtualBox بر روی آن اجرا میشود، حمله کنند. سوءاستفاده از این روش که به «فرار ماشین مجازی» معروف است پس از افشای آسیبپذیری "Venom" در سال ۲۰۱۵ به یک موضوع بسیار جذاب برای محققان امنیتی تبدیل شد.
این 10 آسیبپذیری با نامهای CVE-۲۰۱۸-۲۶۷۶، CVE-۲۰۱۸-۲۶۸۵، CVE-۲۰۱۸-۲۶۸۶، CVE-۲۰۱۸-۲۶۸۷، CVE-۲۰۱۸-۲۶۸۸، CVE-۲۰۱۸-۲۶۸۹، CVE-۲۰۱۸-۲۶۹۰، CVE- ۲۰۱۸-۲۶۹۳، CVE-۲۰۱۸-۲۶۹۴ و CVE-۲۰۱۸-۲۶۹۸منتشر شدهاند. همه این 10 آسیبپذیری اثر مشابهی دارند؛ اما روشهای استفاده از آنها توسط مهاجمان، متفاوت است.
آسیبپذیری CVE-۲۰۱۸-۲۶۹۸ مربوط به رابط حافظه مشترک است که توسط «نیکلاس باستمارک» کشف و توسط Beyond Security گزارش شد. این آسیبپذیری در چارچوب گرافیکی هسته VirtualBox وجود دارد و در هر سیستمعامل میزبانی قابل سوءاستفاده است. بهخصوص، دستگاه VGA ارائهدهنده VirtualBox برای سیستمعاملهای مهمان که به VRAM اختصاص داده شدهاست. این حافظه، دو وظیفه بر عهده دارد؛ زیرا رابط میزبان/مهمان حافظه مشترک (HGSMI) از طریق دستگاه VGA اداره میشود. این مؤلفه برای بهاشتراکگذاشتن اطلاعات بین سیستمعاملهای مهمان و میزبان مورد استفاده قرار میگیرد و قابلیتهایی را فراهم میکند که به برنامههای مهمان اجازه میدهند تا در سیستمعامل میزبان اجرا شوند (ویژگی unity در ماشین مجازی).
HGSMI همچنین میتواند برای کپیکردن دادهها در VRAM استفادهشود. قابلیت کپی، مهاجمان در سیستمعامل مهمان را قادر به خواندن و نوشتن دادههای خارج از محدوده در میزبان میکند. طبق گفته باستمارک، این امر به مهاجم اجازه میدهد تا عملیات دلخواه را بر روی میزبان ویندوز ۱۰ بهعنوان SYSTEM اجرا کند.
یکی دیگر از مؤلفههای VirtualBox، "vmmdev" است. این مؤلفه که پل ارتباطی بین سیستم میزبان و بسته VirtualBox Guest Additions است، دارای آسیبپذیری CVE-۲۰۱۸-۲۶۹۴ است و اجازه افزایش امتیاز را در میزبان Mac OS X میدهد.
بهطور مشابه، آسیبپذیری CVE-۲۰۱۸-۲۶۹۳ در Guest Additions به مهاجمان امکان دسترسی به پلتفرم میزبان را میدهد. این آسیبپذیری بهآسانی قابل سوءاستفاده است؛ اما نیاز به اقداماتی دارد که باید توسط فردی غیر از مهاجم انجام شود.
VirtualBox یک Hypervisor محبوب عمومی است و معمولاً برای مجازیسازی میزکار استفادهمیشود. در مقایسه با سایر محصولات، VirtualBox پشتیبانی گستردهتر و قابل اطمینانتری برای سیستمعاملهای عجیب و نادر مانند OS / ۲ و Haiku فراهم کردهاست.
پشتیبانی از درایور مهمان VirtualBox نیز در هسته لینوکس از نسخه ۴.۱۶ یکپارچه شدهاست. برای Red Hat's Hans de Goede نیز درایور "vboxsf" برای پشتیبانی از پوشه مشترک مهمان VirtualBox قرار داده شدهاست. درایور پوشه مشترک به vboxguest وابسته است و وصلههای مربوط به آن در حال بررسی هستند.
برای عملیات کارگزار و ابر، Hypervisorهایی مانند KVM و VMware رایجتر هستند.
کاربرانی که از VirtualBox استفاده میکنند، بهطور بالقوه در معرض آسیبپذیریهای ذکرشده قرار دارند؛ اما برخی از آسیبپذیریهای گزارششده برای سیستمعاملهای خاص مشخص است. وصلههای تازه منتشرشده در آخرین نسخه (۵.۲.۶) و همچنین نسخه قدیمی (۵.۱.۳۲) موجود است. به کاربرانی که در حال اجرای کد غیر قابل اعتماد در VM مهمان هستند، توصیه میشود تا فوراً این بهروزرسانی را انجام دهند. از آنجا که این آسیبپذیریها بر هر دو نسخه Hypervisor و مهمان تأثیر میگذارند، نسخههای مهمان در ماشینهای مجازی نیز باید بهروزرسانی شوند.