7 nov 2018

0-day de VirtualBox permite ejecutar código en el host

El investigador Sergey Zelenyuk, indignado con la respuesta de Oracle en su programa de bug bounty, ha publicado información acerca de una vulnerabilidad 0-Day que afecta a VirtualBox 5.2.20 y versiones anteriores.

Esta no es la primera divulgación de vulnerabilidad del investigador en VirtualBox. A principios de este año, reportó otro error de seguridad en la versión 5.2.10 y lo informó de manera responsable. Sin embargo, por alguna razón, Oracle solucionó el problema silenciosamente en la versión 5.2.18 de su software de virtualización de hardware y no le dio crédito al investigador por encontrar y reportar la vulnerabilidad.
Ahora, Sergey, en total desacuerdo con la respuesta de Oracle, ha publicado también un video con la PoC que muestra el 0-day en acción contra una máquina virtual de Ubuntu que se ejecuta dentro de VirtualBox en un sistema operativo host también de Ubuntu.

El código publicado permite a un atacante escapar literalmente de un máquina virtual y ejecutar código en ring 3 en el host. Luego se pueden usar las tradicionales técnicas para escalar privilegios a ring 0 vía /dev/vboxdrv.


La vulnerabilidad es un buffer overflow que se provoca en el proceso de escritura de los descriptores Tx a la tarjeta de red. El único requisito es tener configurado la VM con el adaptador de red Intel PRO/1000 MT Desktop (82540EM) en modo NAT, que es la configuración por defecto que trae VirtualBox. Cualquier SO en la máquina virtual y en el host son vulnerables.

¿Cómo podemos defendernos?

En el propio repositorio de Github hay más detalles sobre la vulnerabilidad además de un apartado sobre cómo defenderse. Todavía no hay un parche de VirtualBox, así que mientras tanto podemos cambiar la tarjeta de red de nuestras máquinas virtuales a cualquiera de las dos de PCnet o Paravirtualized Network.

Fuente: HackPlayers

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!