Опубликованы подробности и эксплоит для уязвимости в VirtualBox

Опубликованы подробности и эксплоит для уязвимости в VirtualBox

Уязвимость предоставляет возможность атакующему выйти за пределы виртуализированной среды и получить привилегии уровня Ring 3.

Исследователь в области кибербезопасности Сергей Зеленюк обнародовал подробную информацию об уязвимости в виртуальной машине Oracle VirtualBox, позволяющей выйти за пределы виртуализированной среды гостевой машины и повысить привилегии до уровня кольца защиты (Ring) 3 (почти все пользовательские программы). Проблема затрагивает VirtualBox 5.2.20 и более ранние версии.

Уязвимость содержится в совместном базовом коде ПО и может быть проэксплуатирована на виртуальных машинах, сконфигурированных с подключением сетевого адаптера Intel PRO/1000 MT Desktop (82540EM) в режиме Network Address Translation (NAT) - настройка по умолчанию, позволяющая гостевым системам получить доступ к внешним сетям.

По словам исследователя, Intel PRO/1000 MT Desktop (82540EM) содержит уязвимость, которая предоставляет возможность атакующему с правами администратора\суперпользователя на гостевой системе выйти за пределы среды, получить привилегии уровня Ring 3 и повысить их до уровня Ring 0 (режим ядра) через /dev/vboxdrv.

Специалист также опубликовал PoC-код для эксплуатации уязвимости. Эксплоит был успешно протестирован на Ubuntu 16.04 и 18.04. Видео с демонстрацией работы эксплоита размещено ниже. Технические подробности уязвимости опубликованы здесь .


Мы клонировали интересный контент!

Никаких овечек — только отборные научные факты

Размножьте знания — подпишитесь