VirtualBox虚拟机最新逃逸漏洞E1000 0day详细分析_公安部

访客3年前黑客文章708

近日,俄罗斯安全研究人员Sergey Zelenyuk发布了有关VirtualBox 5.2.20及早期版本的零日漏洞的详细信息,这些版本可以让攻击者逃离虚拟机并在主机上执行 RING 3层的代码。然后,攻击者可以利用传统的攻击技术将权限提升至 RING 0层。漏洞利用该漏洞利用Linux内核模块(LKM)加载到客户虚拟机操作系统中。如果虚拟机操作系统是Windows则只需要一个与LKM不同的驱动程序,这个驱动程序是初始化包装器和内核API调用所需要的。在两个操作系统中加载驱动程序都需要提升权限。利用提权很普遍,所以不被认为是一个不可逾越的障碍。看看研究人员在Pwn2Own竞赛中使用的漏洞利用链:在客户虚拟机操作系统中的浏览器打开一个恶意网站来利用漏洞,一个浏览器沙箱逃逸可以获得完整的RING3访问权限,在你需要从虚拟机操作系统攻击虚拟机管理程序的地方,你利用操作系统的漏洞可以将权限提升至RING0。威力最强大的虚拟机管理程序漏洞肯定是那些可以从客户虚拟机RING3中利用的漏洞。在VirtualBox中也有这样的代码,可以在没有虚拟机root权限的情况下执行,而且大部分代码都没有被审计过。这个漏洞利用的成功率是100%。这就意味着它要么总是可以成功,要么永远不会因为不匹配的二进制文件或其他没有考虑到的更微妙的原因而导致利用失败。至少在Ubuntu 16.04和18.04 x86_64 的虚拟机上使用默认配置的情况下利用是成功的。开发漏洞利用程序1.攻击者卸载在Linux客户虚拟机中默认加载的e1000.ko并加载漏洞利用程序的LKM。2.LKM根据数据表初始化E1000。由于不需要接收另外一半,因此仅初始化发送一半。3.第1步:信息泄露。· a.LKM禁用E1000环回模式,使堆栈缓冲区溢出代码不可达。· b.LKM使用整数下溢漏洞使堆缓冲区溢出。· c.堆缓冲区溢出导致攻击者可以使用E1000 EEPROM在相对于堆缓冲区128 KB的范围内写入两个任意字节。因此攻击者获得了写原语。· d.LKM使用写原语八次,将字节写入堆上的ACPI(高级配置和电源接口)数据结构。字节被写入堆缓冲区的索引变量,从中读取单个字节。由于缓冲区大小小于更大索引号(255),所以攻击者可以读取缓冲区,因此最终攻击者获得了读原语。· e.LKM使用读原语八次,访问ACPI并从堆中获取8个字节。这些字节是VBoxDD.so共享库的指针。· f.LKM从指针中减去RVA获得VBoxDD.so镜像基址。4.第2步:堆栈缓冲区溢出。· a.LKM启用E1000环回模式,使堆栈缓冲区溢出代码可达。· b.LKM使用整数下溢漏洞使堆缓冲区溢出以及栈缓冲区溢出。保存的返回地址(RIP / EIP)将被覆盖。攻击者获得了控制权。· c.执行ROP链来执行shellcode加载程序。5第3步:shellcode。· a.shellcode加载器从相邻的栈中复制shellcode。shellcode被执行。· b.shellcode执行fork和execve系统调用在主机端生成任意进程。· c.父进程继续运行进程。6.攻击者卸载LKM并加载e1000.ko允许虚拟机使用 *** 。初始化LKM映射了有关于E1000 MMIO的物理内存。物理地址和大小由管理程序预定义。void* map_mmio(void) {    off_t pa = 0xF0000000;    size_t len = 0x20000;    void* va = ioremap(pa, len);    if (!va) {        printk(KERN_INFO PFX"ioremap failed to map MMIO\n");        return NULL;    }    return va;}然后配置E1000通用寄存器,分配Tx Ring存储器,配置发送寄存器。void e1000_init(void* mmio) {    // Configure general purpose registers    configure_CTRL(mmio);    // Configure TX registers    g_tx_ring = kmalloc(MAX_TX_RING_SIZE, GFP_KERNEL);    if (!g_tx_ring) {        printk(KERN_INFO PFX"Failed to allocate TX Ring\n");        return;    }    configure_TDBAL(mmio);    configure_TDBAH(mmio);    configure_TDLEN(mmio);    configure_TCTL(mmio);}ASLR绕过写原语从漏洞利用程序的开发开始,我决定不使用默认情况下禁用的服务中的原语。首先要说的就是提供3D加速的Chromium服务(不是浏览器),去年研究人员发现了40多个漏洞。现在的问题是在默认的VirtualBox子系统中发现信息泄漏。显而易见的想法是,如果整数下溢允许溢出堆缓冲区,那么我们就可以控制任何超过缓冲区的内容。接下来我们将看到我们并不需要一个额外的漏洞:整数下溢似乎非常强大,我们可以从中获取读取,写入和信息泄漏的原语,这里不是在堆栈缓冲区溢出。让我们来看看堆上究竟是什么样的溢出。/** * Device state structure. */struct E1kState_st{...    uint8_t     aTxPacketFallback[E1K_MAX_TX_PKT_SIZE];

标签: 好话题

相关文章

专业调取他人微信记录(监控老婆的手机微信方法)_微信记录

专业调取他人微信记录(监控老婆的手机微信方法),恋爱或婚配之因此能成为人们真正美满的界说,固然是由于若危险产生后能实时填补,就会毁坏人们夺取恋爱的权益。而后少许人试图监控媳妇的社群消息,以便更好地保持...

无线网怎么修改密码(如何重新设置无线网络密码)

现在手机的功能越来越强大,很多的电子产品都被手机替代了,电脑的使用也大不如从前。很多人现在压根就没有电脑,在这样的情况下,我们怎样用手机去设置路由器呢? 用手机设置路由器的步骤:...

雪诺被爆出轨多名女模 订婚后多次偷腥_欧盟

《权力的游戏》“雪诺”基特·哈灵顿与“耶哥蕊特”萝斯·莱斯利戏外也成了一对,去年9月订婚,今年6月结婚。但近日,推特账号EUTkings发布了哈灵顿的多张床照,称一名俄罗斯女学妹表示与哈灵顿“厮混”了...

脚本之家下载的安全吗?脚本之家提取码是多少?

脚本之家下载解压密码一般是脚本之家的域名 www.jb51.net 或 jb51.net 脚本之家(徐州蓝佳网络技术有限公司旗下)成立于2006年。这是一个专业网站,用于收集和整理各种类型的脚本学习...

Linux下的Apache和PHP安全设置

来源:irobot's blog (1) safe_mode: 以安全模式运行php;在php.ini文件中使用如下safe_mode = On (使用安全模式)safe_mode = Off (关...

已加密的pdf怎么解密(免费在线去除PDF保护限制和去除密码)

非常不方便我们的使用,那么有没有什么办法可以取消PDF文件的密码呢?PDF文件怎么解密?     首先,如果某个PDF文件的密码是你为了保护自己的PDF文件而创建的,但过后想要...