Reading Time: 2 minutes

Um investigador russo publica um artigo em detalhe sobre o dia zero do VirtualBox no GitHub depois de a Oracle levar 15 meses para corrigir um problema similar.

Um investigador russo publica um artigo em detalhe sobre o dia zero do VirtualBox no GitHub depois de a Oracle levar 15 meses para corrigir um problema similar.

De acordo com um ficheiro de texto carregado no GitHub, o investigador Sergey Zelenyuk, de São Petersburgo, descobriu uma série de bugs que podem permitir que códigos maliciosos escapem da máquina virtual do VirtualBox e executem no sistema operativo host.

O código malicioso é executado no userspace kernel ring 3 quando salta para fora da VM e é executado na máquina host.

Zelenyuk disse ainda que os atacantes podem usar muitos dos bugs de escalonamento de privilégios já conhecidos para obter acesso no nível do kernel (ring 0).

“The exploit is 100% reliable,” Zelenyuk said. “It means it either works always or never because of mismatched binaries or other, more subtle reasons I didn’t account.”

 

O dia-zero afeta todas as versões atuais do VirtualBox, funciona independentemente do sistema operativo host  que o utilizador está a executar e é confiável contra a configuração padrão de VMs recém-criadas.

Além de uma descrição detalhada de toda a cadeia de exploração, Zelenyuk também publicou uma PoC de como tirar partido da vulnerabilidade. Para esta PoC o investigador usou uma VM a rodar o SO Ubuntu sobre um SO host Ubuntu.

 

Este vulnerabilidade dia zero não é considerada uma ameaça para ambientes baseados em Cloud uma vez que muitas das máquinas na Cloud utilizam hypervisor Type-1 (nativo) e que é executado diretamente no hardware do servidor.

O VirtualBox é um hypervisor do tipo 2, pois executa uma VM (sistema operativo guest) dentro de um sistema operativo host já em execução.

No entanto, esta vulnerabilidade é vista como crítica para todos aqueles que usam o VirtualBox no seu dia-a-dia, como p.ex., os investigadores que usam a ferramenta de virtualização para análise de malware e engenharia reversa — pois o malware pode escapar-se e comprometer a máquina host.

A revelação desta vulnerabiiidade de dia zero é também a segunda fuga de máquinas virtuais que Zelenyuk descobriu afetando o VirtualBox. Ele encontrou e reportou um problema semelhante em meados de 2017, que a Oracle levou mais de 15 meses para corrigir.

 

 

Pedro Tavares is a professional in the field of information security, working as an Ethical Hacker, Malware Analyst, Cybersecurity Analyst and also a Security Evangelist. He is also a founding member and Pentester at CSIRT.UBI and founder of the security computer blog seguranca-informatica.pt.

In recent years he has invested in the field of information security, exploring and analyzing a wide range of topics, such as pentesting (Kali Linux), malware, hacking, cybersecurity, IoT and security in computer networks.  He is also Freelance Writer.

Read more here.