Virtuell maskin flykt

Inom datorsäkerhet är virtuell maskinescape processen där ett program bryter ut från den virtuella maskin som det körs på och interagerar med värdoperativsystemet . En virtuell maskin är en "helt isolerad gästoperativsysteminstallation inom ett normalt värdoperativsystem". Under 2008 gjorde en sårbarhet ( CVE - 2008-0923 ) i VMware upptäckt av Core Security Technologies VM escape möjlig på VMware Workstation 6.0.2 och 5.5.4. En fullt fungerande exploatering märkt Cloudburst utvecklades av Immunity Inc. för Immunity CANVAS (kommersiellt penetrationstestverktyg). Cloudburst presenterades i Black Hat USA 2009.

Tidigare kända sårbarheter

  • CVE - 2007-4993 Xen pygrub: Kommandoinjektion i filen grub.conf.
  • CVE - 2007-1744 Katalogövergångssårbarhet i delade mappar funktion för VMware
  • CVE- 2008-0923 Katalogövergångssårbarhet i delade mappar funktion för VMware
  • CVE- 2008-1943 Xen Para Virtualized Frame Buffer backend buffertspill.
  • CVE- 2009-1244 Cloudburst: VM-visningsfunktion i VMware
  • CVE- 2011-1751 QEMU-KVM: PIIX4-emulering kontrollerar inte om en enhet är hotpluggbar innan den kopplas ur
  • CVE- 2012-0217 x86-64 kärnan systemanropsfunktion i Xen 4.1.2 och tidigare
  • CVE- 2014-0983 Oracle VirtualBox 3D acceleration multiple minneskorruption
  • CVE- 2015-3456 VENOM : buffertspill i QEMU:s virtuella diskettkontroller
  • CVE- 2015-7504 QEMU-KVM: Heap overflow i pcnet_receive-funktionen.
  • CVE- 2015-7835 Xen Hypervisor: Okontrollerat skapande av stora sidmappningar av PV-gäster
  • CVE- 2016-6258 Xen Hypervisor: PV-pagetable-koden har snabba vägar för att göra uppdateringar av redan existerande pagetable-poster, för att hoppa över dyr omvalidering i säkra fall (t.ex. rensa endast åtkomst/smutsiga bitar). De bitar som ansågs säkra var för breda och faktiskt inte säkra.
  • CVE- 2016-7092 Xen Hypervisor: Tillåt inte L3 rekursiv pagetable för 32-bitars PV-gäster
  • CVE-2017-5715, 2017-5753, 2017-5754: Spectre och Meltdown hårdvarasårbarheter, en cache-sidokanalattack på CPU-nivå (Rogue Data Cache Load (RDCL)), tillåter en oseriös process att läsa allt minne i en dator, även utanför det minne som tilldelats en virtuell maskin
  • CVE- 2017-0075 Hyper-V fjärrkodexekveringssårbarhet
  • CVE- 2017-0109 Hyper-V fjärrkodexekveringssårbarhet
  • CVE- 2017-4903 VMware ESXi, Workstation, Fusion: SVGA-drivrutinen innehåller buffertspill som kan tillåta gäster att exekvera kod på värdar
  • CVE- 2017-4934 VMware Workstation, Fusion: Hög buffertspillsårbarhet i VMNAT-enhet som kan tillåta en gäst att exekvera kod på värden
  • CVE- 2017-4936 VMware Workstation, Horizon View: Flera läsproblem utanför gränserna via Cortado ThinPrint kan tillåta en gäst att exekvera kod eller utföra en Denial of Service på Windows OS
  • CVE- 2018-2698 Oracle VirtualBox: delat minnesgränssnitt av VGA tillåter läsning och skrivning på värdoperativsystemet
  • CVE- 2018-6981 VMware ESXi, Workstation, Fusion: Oinitierad stackminnesanvändning i den virtuella nätverksadaptern vmxnet3.
  • CVE- 2018-12126 , CVE- 2018-12130 , CVE- 2018-12127 , CVE- 2019-11091 : "Microarchitectural Data Sampling" (MDS)-attacker: Liknar ovanstående Spectre och Meltdown-sidokanalattacker, denna CPU-attack nivå gör det möjligt att läsa data över virtuella datorer och även data från värdsystemet. Undertyper: Microarchitectural Store Buffer Data Sampling (MSBDS), Microarchitectural Fill Buffer Data Sampling (MFBDS) = Zombieload, Microarchitectural Load Port Data Sampling (MLPDS) och Microarchitectural Data Sampling Uncacheable Memory (MDSUM)
  • CVE- 2019-0719 , CVE- 2019-0721 , CVE- 2019-1389 , CVE- 2019-1397 , CVE- 2019-1398 Sårbarhet för Windows Hyper-V fjärrexekvering av kod
  • CVE- 2019-18420 , CVE- 2019-18421 , CVE- 2019-18422 , CVE- 2019-18423 , CVE- 2019-18424 , CVE- 2019-18421 , CVE- 2019-18422 , CVE- 2019-18423 , CVE- 2019-18424 , CVE- 2019-18425 , värddatorn för den virtuella Hypervisoren för Hypervisor och Ciowen Hypervisor: system (denial of service och eskalering av rättigheter)
  • CVE- 2019-5183 (kritisk), CVE- 2019-5124 , CVE- 2019-5146 , CVE- 2019-5147 : Windows 10 och VMWare Workstation som använder AMD Radeon-grafikkort med Adrenalin-drivrutin: pixel i gästsystem kan använda orsaka minnesfel på värdsystemet, injicera skadlig kod till värdsystemet och exekvera det.
  • CVE- 2018-12130 , CVE- 2019-11135 , CVE- 2020-0548 : ZombieLoad, ZombieLoad v2, Vector Register Sampling (VRS), Microarchitectural Data Sampling (MDS), Transactional Asynchronous Abort (TAA), CacheOut, L1D Eviction Sampling L1DES): L1-cache-sidoattacker på CPU-nivå tillåter virtuella maskiner att läsa minne utanför sin sandlåda
  • CVE-2020-3962, CVE-2020-3963, CVE-2020-3964, CVE-2020-3965, CVE-2020-3966, CVE-2020-3967, CVE-2020-3968, CVE-39020, CVE-39020, CVE-2020 2020-3970, CVE-2020-3971: VMware ESXi, Workstation Pro/Player, Fusion Pro, Cloud Foundation: Sårbarheter i SVGA, grafikskuggning, USB-drivrutin, xHCI/EHCI, PVNVRAM och vmxnet3 kan orsaka flykt från virtuella datorer

Se även

externa länkar