آپا دانشگاه ایلام

شرکت اوراکل، وصله‌هایی را برای 10 آسیب‌پذیری جدید در VirtualBox منتشر کرده است….

این آسیب‌پذیری‌ها به مهاجمان اجازه می‌دهند تا از سیستم‌عامل مهمان خارج شوند و به سیستم‌عامل میزبانی که VirtualBoxبر روی آن اجرا می‌شود، حمله کنند. سوءاستفاده از این روش که به «فرار ماشین مجازی» معروف است، پس از افشای آسیب‌پذیری “Venom” در سال 2015، به یک موضوع بسیار جذاب برای محققان امنیتی تبدیل شد. این ده آسیب‌پذیری‌ با نام‌های CVE-2018-2676، CVE-2018-2685، CVE-2018-2686، CVE-2018-2687، CVE-2018-2688، CVE-2018-2689، CVE-2018-2690، CVE- 2018-2693، CVE-2018-2694و CVE-2018-2698منتشر شده اند. همه‌ی این ده آسیب‌پذیری اثر مشابهی دارند؛ اما روش‌های استفاده از آن‌ها توسط مهاجمان، متفاوت است. آسیب‌پذیری CVE-2018-2698مربوط به رابط حافظه‌ی مشترک است که توسط «نیکلاس باستمارک» کشف و توسط Beyond Securityگزارش شد. این آسیب‌پذیری در چارچوب گرافیکی هسته‌ی VirtualBoxوجود دارد و در هر سیستم‌عامل میزبانی قابل سوءاستفاده است. به‌خصوص، دستگاه VGAارایه‌دهنده‌ی VirtualBoxبرای سیستم‌عامل‌های مهمان که به VRAMاختصاص داده شده است. این حافظه، دو وظیفه‌ را به عهده دارد؛ زیرا رابط میزبان/مهمان حافظه‌ی مشترک (HGSMI), از طریق دستگاه VGAاداره می‌شود. این مؤلفه برای به‌اشتراک‌گذاشتن اطلاعات بین سیستم‌عامل‌های مهمان و میزبان مورد استفاده قرار می‌گیرد و قابلیت‌هایی را فراهم می‌کند که به برنامه‌های مهمان اجازه می‌دهند تا در سیستم‌عامل میزبان اجرا شوند (ویژگی unityدر ماشین مجازی). HGSMIهمچنین می‌تواند برای کپی‌‌کردن داده‌ها در VRAMاستفاده شود. قابلیت کپی، مهاجمان در سیستم‌عامل مهمان را قادر به خواندن و نوشتن داده‌های خارج از محدوده در میزبان می‌کند. طبق گفته‌ی باستمارک، این امر به مهاجم اجازه می‌دهد تا عملیات دلخواه را بر روی میزبان ویندوز 10 به‌عنوان SYSTEMاجرا کند. یکی دیگر از مؤلفه‌های VirtualBox، “vmmdev” است. این مؤلفه که پل ارتباطی بین سیستم میزبان و بسته‌ی VirtualBox Guest Additionsاست، دارای آسیب‌پذیری CVE-2018-2694می‌باشد و اجازه‌ی افزایش امتیاز را در میزبان Mac OS Xمی‌دهد. به‌طور مشابه، آسیب‌پذیری CVE-2018-2693در Guest Additions به مهاجمان امکان دسترسی به پلت‌فرم میزبان را می‌دهد. این آسیب‌پذیری به‌آسانی قابل سوءاستفاده است؛ اما نیاز به اقداماتی دارد که باید توسط فردی غیر از مهاجم انجام شود. VirtualBoxیک Hypervisorمحبوب عمومی است و معمولاً برای مجازی‌سازی میزکار استفاده می‌شود. در مقایسه با سایر محصولات، VirtualBoxپشتیبانی گسترده‌تر و قابل اطمینان‌تری برای سیستم‌عامل‌های عجیب و نادر مانند OS / 2و Haikuفراهم کرده است. پشتیبانی از درایور مهمان VirtualBoxنیز در هسته‌ی لینوکس، از نسخه‌ی 4.16 یکپارچه شده است. برای Red Hat’s Hans de Goedeنیز درایور “vboxsf” برای پشتیبانی از پوشه‌ی مشترک مهمان VirtualBoxقرار داده شده است. درایور پوشه‌ی مشترک به vboxguestوابسته است و وصله‌های مربوط به آن در حال بررسی هستند. برای عملیات کارگزار و ابر، Hypervisorهایی مانند KVMو VMwareرایج‌تر هستند. کاربرانی که از VirtualBoxاستفاده می‌کنند، به‌طور بالقوه در معرض آسیب‌پذیری‌های ذکرشده قرار دارند؛ اما برخی از آسیب‌پذیری‌های گزارش‌شده برای سیستم‌عامل‌های خاص مشخص است. وصله‌های تازه منتشرشده در آخرین نسخه (5.2.6) و همچنین نسخه‌‌ی قدیمی (5.1.32) موجود است. به کاربرانی که در حال اجرای کد غیر قابل اعتماد در VMمهمان هستند، توصیه می‌شود تا فوراً این به‌روزرسانی را انجام دهند. از آنجا که این آسیب‌پذیری‌ها بر هر دو نسخه‌ی Hypervisorو مهمان تأثیر می‌گذارند، نسخه‌های مهمان در ماشین‌های مجازی نیز باید به‌روزرسانی شوند.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

چهار + دوازده =