Sanal makine çıkışı - Virtual machine escape - Wikipedia

İçinde bilgisayar Güvenliği, sanal makine çıkışı bir programın ortaya çıkma sürecidir. sanal makine üzerinde çalıştığı ve ana bilgisayarla etkileşim kurduğu işletim sistemi.[1] Bir sanal makine, "normal bir ana bilgisayar işletim sistemi içinde tamamen izole edilmiş bir konuk işletim sistemi kurulumu" dur.[2] 2008'de bir güvenlik açığı (CVE -2008-0923 ) içinde VMware tarafından keşfedildi Çekirdek Güvenlik Teknolojileri VMware Workstation 6.0.2 ve 5.5.4 üzerinde VM kaçışını mümkün kıldı.[3][4] Tamamen çalışan bir istismar etiketli Bulut patlaması tarafından geliştirilmiştir Immunity Inc. Bağışıklık için CANVAS (ticari sızma testi aracı).[5] Cloudburst sunuldu Siyah şapka ABD 2009.[6]

Önceki bilinen güvenlik açıkları

  • CVE -2007-1744 VMware için paylaşılan klasörlerde dizin geçişi güvenlik açığı
  • CVE-2008-0923 VMware için paylaşılan klasörler özelliğinde dizin geçişi güvenlik açığı
  • CVE-2009-1244 Cloudburst: VMware'de VM görüntüleme işlevi
  • CVE-2011-1751 QEMU-KVM: PIIX4 emülasyonu, fişten çekilmeden önce bir cihazın çalışırken takılıp çıkarılamayacağını kontrol etmez[7]
  • CVE-2012-0217 Xen 4.1.2 ve önceki sürümlerde x86-64 çekirdek sistem çağrısı işlevi
  • CVE-2014-0983 Oracle VirtualBox 3D hızlandırma çoklu bellek bozulması
  • CVE-2015-3456 ZEHİR: QEMU'nun sanal disket denetleyicisinde arabellek taşması
  • CVE-2015-7835 Xen Hypervisor: PV konukları tarafından büyük sayfa eşlemelerinin kontrolsüz oluşturulması
  • CVE-2016-6258 Xen Hypervisor: PV sayfalanabilir kod, güvenli durumlarda pahalı yeniden doğrulamayı atlamak için önceden var olan sayfalandırılabilir girişlere güncellemeler yapmak için hızlı yollara sahiptir (örneğin, yalnızca Erişim / Kirli bitleri temizleme). Güvenli olduğu düşünülen bitler çok geniştir ve aslında güvenli değildir.
  • CVE-2016-7092 Xen Hypervisor: 32-bit PV konukları için L3 yinelemeli sayfalanmasına izin verme
  • CVE-2017-5715, 2017-5753, 2017-5754: CPU düzeyinde bir önbellek yan kanal saldırısı olan Spectre ve Meltdown donanım güvenlik açıkları (Rogue Data Cache Load (RDCL)), hileli bir işlemin bir bilgisayar, sanal makineye atanan belleğin dışında bile
  • CVE-2017-0075 Hyper-V Uzaktan Kod Yürütme Güvenlik Açığı
  • CVE-2017-0109 Hyper-V Uzaktan Kod Yürütme Güvenlik Açığı
  • CVE-2017-4903 VMware ESXi, Workstation, Fusion: SVGA sürücüsü, konukların ana bilgisayarlarda kod yürütmesine izin verebilecek arabellek taşması içerir[8]
  • CVE-2017-4934 VMware Workstation, Fusion: VMNAT cihazında bir konuğun ana bilgisayarda kod yürütmesine izin verebilecek yığın arabellek taşması güvenlik açığı[9]
  • CVE-2017-4936 VMware Workstation, Horizon View: Cortado ThinPrint aracılığıyla birden fazla sınır dışı okuma sorunu, bir konuğun Windows İşletim Sisteminde kod yürütmesine veya Hizmet Reddi gerçekleştirmesine izin verebilir[9]
  • CVE-2018-2698 Oracle VirtualBox: VGA tarafından paylaşılan bellek arabirimi, ana bilgisayar işletim sisteminde okuma ve yazma olanağı sağlar[10]
  • CVE-2018-12126, CVE-2018-12130, CVE-2018-12127, CVE-2019-11091: "Mikro Mimari Veri Örnekleme" (MDS) saldırıları: Yukarıdaki Spectre ve Meltdown saldırılarına benzer şekilde, CPU düzeyinde bu önbellek yan kanal saldırısı, sanal makinelerdeki verileri ve hatta ana bilgisayar sisteminin verilerini okumaya izin verir. Alt türler: Mikromimari Depo Arabellek Veri Örneklemesi (MSBDS), Mikro Mimari Dolgu Arabelleği Veri Örneklemesi (MFBDS) = Zombieload, Mikro Mimari Yük Bağlantı Noktası Veri Örneklemesi (MLPDS) ve Mikro Mimari Veri Örnekleme Önbelleğe Alınamayan Bellek (MDSUM)
  • CVE-2019-18420, CVE-2019-18421, CVE-2019-18422, CVE-2019-18423, CVE-2019-18424, CVE-2019-18425: Xen Hypervisor ve Citrix Hypervisor: Konuk sanal makinelerin ana bilgisayar sistemini tehlikeye atmasına izin verir (hizmet reddi ve hak yükseltme) [11]
  • CVE-2019-5183 (kritik), CVE-2019-5124, CVE-2019-5146, CVE-2019-5147: Adrenalin sürücüsü kullanan AMD Radeon grafik kartlarını kullanan Windows 10 ve VMWare Workstation: konuk sistemdeki saldırgan, ana bilgisayar sisteminde bellek hatasına neden olmak için piksel gölgelendiriciyi kullanabilir, ana bilgisayar sistemine kötü amaçlı kod enjekte edebilir ve çalıştırabilir.[12]
  • CVE-2018-12130, CVE-2019-11135, CVE-2020-0548: ZombieLoad, ZombieLoad v2, Vektör Kaydı Örnekleme (VRS), Mikro Mimari Veri Örnekleme (MDS), İşlemsel Asenkron Abort (TAA), CacheOut, L1D Tahliye Örneklemesi (L1DES): CPU seviyesindeki L1 önbellek tarafı saldırıları, sanal makinelerin dışarıdaki belleği okumasına izin verir onların korumalı alanlarının[13]
  • CVE-2020-3962, CVE-2020-3963, CVE-2020-3964, CVE-2020-3965, CVE-2020-3966, CVE-2020-3967, CVE-2020-3968, CVE-2020-3969, CVE- 2020-3970, CVE-2020-3971: VMware ESXi, Workstation Pro / Player, Fusion Pro, Cloud Foundation: SVGA'daki güvenlik açıkları, grafik gölgelendiricisi, USB sürücüsü, xHCI / EHCI, PVNVRAM ve vmxnet3 sanal makine çıkışına neden olabilir[14]

Ayrıca bakınız

Referanslar

  1. ^ "VM Escape nedir? - The Lone Sysadmin". 22 Eylül 2007.
  2. ^ "Sanal Makineler: Sanallaştırma ve Emülasyon". Alındı 2011-03-11.
  3. ^ "VMware'in paylaşılan klasörler uygulamasında Yol Geçişi güvenlik açığı". 18 Mayıs 2016.
  4. ^ Onurlu, Larry. "Araştırmacı: VMware'in masaüstü uygulamalarında - ZDNet'te kritik güvenlik açığı bulundu".
  5. ^ "Güvenlik İzleme Haberleri, Analizi, Tartışma ve Topluluk". Karanlık Okuma.
  6. ^ "Black Hat ® Teknik Güvenlik Konferansı: ABD 2009 // Brifingler". www.blackhat.com.
  7. ^ "DEFCON 19: Virtunoid: KVM'den Çıkılıyor" (PDF). www.defcon.org.
  8. ^ "VMSA-2017-0006". VMware.
  9. ^ a b "VMSA-2017-0018.1". VMware.
  10. ^ "CVE-2018-2698". securiteam.com: Oracle VirtualBox Kaçış Güvenlik Açıklarını Barındıracak Birden Çok Misafir.
  11. ^ "CVE-2019-18420 ila 18425". Xen ve Citrix Hypervisor'daki beheben Schwachstellen yamaları.
  12. ^ "CVE-2019-0964 (kritik), CVE-2019-5124, CVE-2019-5146, CVE-2019-5147". Sicherheitsupdate: AMD-Treiber ve VMware.
  13. ^ [Mikro Mimari Veri Örnekleme (MDS) ve İşlemsel Asenkron Durdurma (TAA) "CVE-2018-12130, CVE-2019-11135, CVE-2020-0548"] Kontrol | url = değer (Yardım). Intel CPU'larda Sicherheitslücken: Modifizierte Angriffe erfordern BIOS-Updates.
  14. ^ "CVE-2020-3962, CVE-2020-3963, CVE-2020-3964, CVE-2020-3965, CVE-2020-3966, CVE-2020-3967, CVE-2020-3968, CVE-2020-3969, CVE -2020-3970, CVE-2020-3971 ". VMWare Danışma VMSA-2020-0015.1.

Dış bağlantılar