شرکت اوراکل، وصلههایی را برای 10 آسیبپذیری جدید در VirtualBox منتشر کرده است….
این آسیبپذیریها به مهاجمان اجازه میدهند تا از سیستمعامل مهمان خارج شوند و به سیستمعامل میزبانی که VirtualBoxبر روی آن اجرا میشود، حمله کنند. سوءاستفاده از این روش که به «فرار ماشین مجازی» معروف است، پس از افشای آسیبپذیری “Venom” در سال 2015، به یک موضوع بسیار جذاب برای محققان امنیتی تبدیل شد. این ده آسیبپذیری با نامهای CVE-2018-2676، CVE-2018-2685، CVE-2018-2686، CVE-2018-2687، CVE-2018-2688، CVE-2018-2689، CVE-2018-2690، CVE- 2018-2693، CVE-2018-2694و CVE-2018-2698منتشر شده اند. همهی این ده آسیبپذیری اثر مشابهی دارند؛ اما روشهای استفاده از آنها توسط مهاجمان، متفاوت است. آسیبپذیری CVE-2018-2698مربوط به رابط حافظهی مشترک است که توسط «نیکلاس باستمارک» کشف و توسط Beyond Securityگزارش شد. این آسیبپذیری در چارچوب گرافیکی هستهی VirtualBoxوجود دارد و در هر سیستمعامل میزبانی قابل سوءاستفاده است. بهخصوص، دستگاه VGAارایهدهندهی VirtualBoxبرای سیستمعاملهای مهمان که به VRAMاختصاص داده شده است. این حافظه، دو وظیفه را به عهده دارد؛ زیرا رابط میزبان/مهمان حافظهی مشترک (HGSMI), از طریق دستگاه VGAاداره میشود. این مؤلفه برای بهاشتراکگذاشتن اطلاعات بین سیستمعاملهای مهمان و میزبان مورد استفاده قرار میگیرد و قابلیتهایی را فراهم میکند که به برنامههای مهمان اجازه میدهند تا در سیستمعامل میزبان اجرا شوند (ویژگی unityدر ماشین مجازی). HGSMIهمچنین میتواند برای کپیکردن دادهها در VRAMاستفاده شود. قابلیت کپی، مهاجمان در سیستمعامل مهمان را قادر به خواندن و نوشتن دادههای خارج از محدوده در میزبان میکند. طبق گفتهی باستمارک، این امر به مهاجم اجازه میدهد تا عملیات دلخواه را بر روی میزبان ویندوز 10 بهعنوان SYSTEMاجرا کند. یکی دیگر از مؤلفههای VirtualBox، “vmmdev” است. این مؤلفه که پل ارتباطی بین سیستم میزبان و بستهی VirtualBox Guest Additionsاست، دارای آسیبپذیری CVE-2018-2694میباشد و اجازهی افزایش امتیاز را در میزبان Mac OS Xمیدهد. بهطور مشابه، آسیبپذیری CVE-2018-2693در Guest Additions به مهاجمان امکان دسترسی به پلتفرم میزبان را میدهد. این آسیبپذیری بهآسانی قابل سوءاستفاده است؛ اما نیاز به اقداماتی دارد که باید توسط فردی غیر از مهاجم انجام شود. VirtualBoxیک Hypervisorمحبوب عمومی است و معمولاً برای مجازیسازی میزکار استفاده میشود. در مقایسه با سایر محصولات، VirtualBoxپشتیبانی گستردهتر و قابل اطمینانتری برای سیستمعاملهای عجیب و نادر مانند OS / 2و Haikuفراهم کرده است. پشتیبانی از درایور مهمان VirtualBoxنیز در هستهی لینوکس، از نسخهی 4.16 یکپارچه شده است. برای Red Hat’s Hans de Goedeنیز درایور “vboxsf” برای پشتیبانی از پوشهی مشترک مهمان VirtualBoxقرار داده شده است. درایور پوشهی مشترک به vboxguestوابسته است و وصلههای مربوط به آن در حال بررسی هستند. برای عملیات کارگزار و ابر، Hypervisorهایی مانند KVMو VMwareرایجتر هستند. کاربرانی که از VirtualBoxاستفاده میکنند، بهطور بالقوه در معرض آسیبپذیریهای ذکرشده قرار دارند؛ اما برخی از آسیبپذیریهای گزارششده برای سیستمعاملهای خاص مشخص است. وصلههای تازه منتشرشده در آخرین نسخه (5.2.6) و همچنین نسخهی قدیمی (5.1.32) موجود است. به کاربرانی که در حال اجرای کد غیر قابل اعتماد در VMمهمان هستند، توصیه میشود تا فوراً این بهروزرسانی را انجام دهند. از آنجا که این آسیبپذیریها بر هر دو نسخهی Hypervisorو مهمان تأثیر میگذارند، نسخههای مهمان در ماشینهای مجازی نیز باید بهروزرسانی شوند.