产品动态 > 正文

【漏洞预警】最新VirtualBox虚拟机逃逸漏洞

2018-11-09

“ 11月8日,一位俄罗斯漏洞研究人员在Github公布了VirtualBox中的一个0day漏洞,并详细解释了这个漏洞的利用是如何实现的。
详情参见:
https://github.com/MorteNoir1/virtualbox_e1000_0day”
“事件回顾”
VirtualBox 是由德国 Innotek 公司开发,由Sun Microsystems公司出品的一款开源虚拟机软件软件,使用Qt编写,在 Sun 被 Oracle 收购后正式更名成 Oracle VM VirtualBox。Innotek 以 GNU General Public License (GPL) 释出 VirtualBox,并提供二进制版本及 OSE 版本的代码。使用者可以在VirtualBox上安装并且执行Solaris、Windows、DOS、Linux、OS/2 Warp、BSD等系统作为客户端操作系统。现在则由甲骨文公司进行开发,是甲骨文公司xVM虚拟化平台技术的一部份。(来自百度百科)

2018年11月8号,一位俄罗斯安全研究员Sergey Zelenyuk由于对漏洞披露流程的不满,在GitHub上公布了一个VirtualBox的0day。该漏洞影响VirtualBox的所有版本, 以及所有使用Intel PRO/1000 MT Desktop虚拟机网卡、NAT网络模式进行虚拟机连接的操作系统。
目前安全人员已实现让恶意脚本逃离虚拟环境执行,并公布Exploit代码和视频证据。

视频链接: https://vimeo.com/299325088
“影响范围”
VirtualBox 5.2.20版本及以前版本
主机操作系统:任意。
客户操作系统:任意。
VM配置:默认(唯一的要求是使用Intel PRO/1000 MT Desktop虚拟机网卡,网络模式是NAT)

“官方修复方案”
官方还未发布漏洞补丁,待安全补丁发布,请及时更新。
“网宿建议”
在补丁发布之前可采用临时解决方案来降低漏洞威胁:
更改虚拟机网卡设置,或将虚拟机的网络连接模式从NAT改为其它。网宿安全专家团队已第一时间对服务器进行排查,并将持续跟进该事件的进展。

本文内容的版权持有者为网宿科技股份有限公司(“网宿科技”),未经许可,不得转载。