Escape de máquina virtual
En seguridad informática, el escape de máquina virtual es el proceso de salir de un entorno virtualizado e interactuar con el sistema operativo anfitrión de una manera no planificada por el administrador del servidor.[1] Una máquina virtual es una "instalación de sistema operativo invitado completamente aislada dentro de un sistema operativo host normal".[2] En 2008, una vulnerabilidad (CVE-2008-0923) en VMware descubierta por Core Security Technologies hizo posible el escape de VM en VMware Workstation 6.0.2 y 5.5.4.[3][4] Un exploit totalmente funcional etiquetado como Cloudburst fue desarrollado por Immunity Inc. para Immunity CANVAS (herramienta de prueba de penetración comercial).[5] Cloudburst fue presentado en Black Hat USA 2009.[6]
Los contenedores también pueden verse afectados, especialmente por la interacción directa con el kernel compartido con el sistema operativo anfitrión.
Vulnerabilidades conocidas
- CVE-2007-1744 y CVE-2008-0923 - Directory traversal en la función de carpetas compartidas para VMware.[cve 1][cve 2]
- CVE-2009-1244 - Cloudburst: función de visualización de VM en VMware.[cve 3]
- CVE-2012-0217 - Citrix XenServer: La funcionalidad de llamada al sistema del kernel x86-64 en Xen 4.1.2 y anteriores.[cve 4]
- CVE-2014-0983 - Oracle VirtualBox: Corrupción de memoria múltiple mediante la característica de aceleración 3D.[cve 5]
- CVE-2015-3456 - QEMU, Xen, KVM y VirtualBox: denegación de servicio o ejecución de código en el sistema host debido al controlador de disquete de QEMU, vulnerabilidad conocida como VENOM.[cve 6]
- CVE-2015-6240 - Escape de una jaula chroot mediante ataque de enlaces simbólicos en Ansible.[cve 7]
- CVE-2015-7835 - Xen: Creación no controlada de mapas de páginas grandes por parte de invitados de PV.[cve 8]
- CVE-2016-6258 - Xen: El código de la página de pago de PV tiene rutas rápidas para realizar actualizaciones a las entradas de la tabla de páginas preexistentes, para omitir re-validación costosa en casos seguros (por ejemplo, borrando solo los bits de Access/Dirty). Los bits considerados seguros eran demasiado anchos, y en realidad no eran seguros.[cve 9]
- CVE-2016-7092 - Xen: Inhabilita la tabla de páginas recursiva L3 para invitados fotovoltaicos de 32 bits.[cve 10]
- CVE-2017-0075 y CVE-2017-0109 - Hyper-V: Vulnerabilidad de ejecución remota.[cve 11][cve 12] Ambas vulnerabilidades son diferentes pero con los mismos resultados.
- CVE-2017-4903 - VMware ESXi, Workstation y, Fusion: Desbordamiento de búfer en el controlador SVGA puede permitir a los invitados ejecutar código en el sistema operativo anfitrión.[cve 13]
- CVE-2017-4934 - VMware Workstation y Fusion: Vulnerabilidad de desbordamiento de búfer en el dispositivo VMNAT que puede permitir que un invitado ejecute código en el anfitrión.[cve 14]
- CVE-2017-4936 - VMware Workstation, Horizon View: Varios problemas de lectura fuera de los límites a través de ThinPrint que pueden permitir a un invitado ejecutar código o realizar una denegación de servicio en el sistema operativo Windows anfitrión.[cve 14]
- CVE-2017-5123 - Una vulnerabilidad en la función
waitid()
de Linux 4.12 y 4.13 puede permitir escalado de privilegios, incluso desde contenedores como Docker.[cve 15] - CVE-2018-2694 y CVE-2018-2698 - Oracle VirtualBox: la interfaz de memoria compartida por VGA permite leer y escribir en el sistema operativo host.[cve 16]
- CVE-2022-31705 - VMware ESXi, Workstation, y Fusion: vulnerabilidad de escritura fuera de los límites en el contrador USB 2.0.[7]
Véase también
Referencias
- «What is VM Escape? - The Lone Sysadmin». 22 de septiembre de 2007.
- «Virtual Machines: Virtualization vs. Emulation». Archivado desde el original el 15 de julio de 2014. Consultado el 11 de marzo de 2011.
- «Path Traversal vulnerability in VMware's shared folders implementation». 18 de mayo de 2016.
- Dignan, Larry. «Researcher: Critical vulnerability found in VMware's desktop apps - ZDNet».
- «Security Monitoring News, Analysis, Discussion, & Community». Dark Reading. Archivado desde el original el 19 de julio de 2011. Consultado el 18 de enero de 2019.
- «Black Hat ® Technical Security Conference: USA 2009 // Briefings». www.blackhat.com.
- «CVE - CVE-2022-31705». cve.mitre.org. Consultado el 27 de agosto de 2023.
CVE
- «NVD - CVE-2007-1744». nvd.nist.gov. Consultado el 18 de enero de 2019.
- «NVD - CVE-2008-0923». nvd.nist.gov. Consultado el 18 de enero de 2019.
- «NVD - CVE-2009-1244». nvd.nist.gov. Consultado el 18 de enero de 2019.
- «NVD - CVE-2012-0217». nvd.nist.gov. Consultado el 18 de enero de 2019.
- «NVD - CVE-2014-0983». nvd.nist.gov. Consultado el 18 de enero de 2019.
- «NVD - CVE-2015-3456». nvd.nist.gov. Consultado el 28 de enero de 2019.
- «NVD - CVE-2015-6240». nvd.nist.gov. Consultado el 28 de enero de 2019.
- «NVD - CVE-2015-7835». nvd.nist.gov. Consultado el 18 de enero de 2019.
- «NVD - CVE-2016-6258». nvd.nist.gov. Consultado el 18 de enero de 2019.
- «NVD - CVE-2016-7092». nvd.nist.gov. Consultado el 18 de enero de 2019.
- «NVD - CVE-2017-0075». nvd.nist.gov. Consultado el 18 de enero de 2019.
- «NVD - CVE-2017-0109». nvd.nist.gov. Consultado el 18 de enero de 2019.
- «VMSA-2017-0006». VMware.
- «VMSA-2017-0018.1». VMware.
- «CVE-2017-5123 - Red Hat Customer Portal». access.redhat.com. Consultado el 28 de enero de 2019.
- «CVE-2018-2698». securiteam.com: Oracle VirtualBox Multiple Guest to Host Escape Vulnerabilities.