Escape de máquina virtual

vulnerabilidad relativa a entornos virtualizados

En seguridad informática, el escape de máquina virtual es el proceso de salir de un entorno virtualizado e interactuar con el sistema operativo anfitrión de una manera no planificada por el administrador del servidor.[1]​ Una máquina virtual es una "instalación de sistema operativo invitado completamente aislada dentro de un sistema operativo host normal".[2]​ En 2008, una vulnerabilidad (CVE-2008-0923) en VMware descubierta por Core Security Technologies hizo posible el escape de VM en VMware Workstation 6.0.2 y 5.5.4.[3][4]​ Un exploit totalmente funcional etiquetado como Cloudburst fue desarrollado por Immunity Inc. para Immunity CANVAS (herramienta de prueba de penetración comercial).[5]​ Cloudburst fue presentado en Black Hat USA 2009.[6]

Los contenedores también pueden verse afectados, especialmente por la interacción directa con el kernel compartido con el sistema operativo anfitrión.

Vulnerabilidades conocidas editar

  • CVE-2007-1744 y CVE-2008-0923 - Directory traversal en la función de carpetas compartidas para VMware.[cve 1][cve 2]
  • CVE-2009-1244 - Cloudburst: función de visualización de VM en VMware.[cve 3]
  • CVE-2012-0217 - Citrix XenServer: La funcionalidad de llamada al sistema del kernel x86-64 en Xen 4.1.2 y anteriores.[cve 4]
  • CVE-2014-0983 - Oracle VirtualBox: Corrupción de memoria múltiple mediante la característica de aceleración 3D.[cve 5]
  • CVE-2015-3456 - QEMU, Xen, KVM y VirtualBox: denegación de servicio o ejecución de código en el sistema host debido al controlador de disquete de QEMU, vulnerabilidad conocida como VENOM.[cve 6]
  • CVE-2015-6240 - Escape de una jaula chroot mediante ataque de enlaces simbólicos en Ansible.[cve 7]
  • CVE-2015-7835 - Xen: Creación no controlada de mapas de páginas grandes por parte de invitados de PV.[cve 8]
  • CVE-2016-6258 - Xen: El código de la página de pago de PV tiene rutas rápidas para realizar actualizaciones a las entradas de la tabla de páginas preexistentes, para omitir re-validación costosa en casos seguros (por ejemplo, borrando solo los bits de Access/Dirty). Los bits considerados seguros eran demasiado anchos, y en realidad no eran seguros.[cve 9]
  • CVE-2016-7092 - Xen: Inhabilita la tabla de páginas recursiva L3 para invitados fotovoltaicos de 32 bits.[cve 10]
  • CVE-2017-0075 y CVE-2017-0109 - Hyper-V: Vulnerabilidad de ejecución remota.[cve 11][cve 12]​ Ambas vulnerabilidades son diferentes pero con los mismos resultados.
  • CVE-2017-4903 - VMware ESXi, Workstation y, Fusion: Desbordamiento de búfer en el controlador SVGA puede permitir a los invitados ejecutar código en el sistema operativo anfitrión.[cve 13]
  • CVE-2017-4934 - VMware Workstation y Fusion: Vulnerabilidad de desbordamiento de búfer en el dispositivo VMNAT que puede permitir que un invitado ejecute código en el anfitrión.[cve 14]
  • CVE-2017-4936 - VMware Workstation, Horizon View: Varios problemas de lectura fuera de los límites a través de ThinPrint que pueden permitir a un invitado ejecutar código o realizar una denegación de servicio en el sistema operativo Windows anfitrión.[cve 14]
  • CVE-2017-5123 - Una vulnerabilidad en la función waitid() de Linux 4.12 y 4.13 puede permitir escalado de privilegios, incluso desde contenedores como Docker.[cve 15]
  • CVE-2018-2694 y CVE-2018-2698 - Oracle VirtualBox: la interfaz de memoria compartida por VGA permite leer y escribir en el sistema operativo host.[cve 16]
  • CVE-2022-31705 - VMware ESXi, Workstation, y Fusion: vulnerabilidad de escritura fuera de los límites en el contrador USB 2.0.[7]

Véase también editar

Referencias editar

  1. «What is VM Escape? - The Lone Sysadmin». 22 de septiembre de 2007. 
  2. «Virtual Machines: Virtualization vs. Emulation». Archivado desde el original el 15 de julio de 2014. Consultado el 11 de marzo de 2011. 
  3. «Path Traversal vulnerability in VMware's shared folders implementation». 18 de mayo de 2016. 
  4. Dignan, Larry. «Researcher: Critical vulnerability found in VMware's desktop apps - ZDNet». 
  5. «Security Monitoring News, Analysis, Discussion, & Community». Dark Reading. Archivado desde el original el 19 de julio de 2011. Consultado el 18 de enero de 2019. 
  6. «Black Hat ® Technical Security Conference: USA 2009 // Briefings». www.blackhat.com. 
  7. «CVE - CVE-2022-31705». cve.mitre.org. Consultado el 27 de agosto de 2023. 

CVE editar

  1. «NVD - CVE-2007-1744». nvd.nist.gov. Consultado el 18 de enero de 2019. 
  2. «NVD - CVE-2008-0923». nvd.nist.gov. Consultado el 18 de enero de 2019. 
  3. «NVD - CVE-2009-1244». nvd.nist.gov. Consultado el 18 de enero de 2019. 
  4. «NVD - CVE-2012-0217». nvd.nist.gov. Consultado el 18 de enero de 2019. 
  5. «NVD - CVE-2014-0983». nvd.nist.gov. Consultado el 18 de enero de 2019. 
  6. «NVD - CVE-2015-3456». nvd.nist.gov. Consultado el 28 de enero de 2019. 
  7. «NVD - CVE-2015-6240». nvd.nist.gov. Consultado el 28 de enero de 2019. 
  8. «NVD - CVE-2015-7835». nvd.nist.gov. Consultado el 18 de enero de 2019. 
  9. «NVD - CVE-2016-6258». nvd.nist.gov. Consultado el 18 de enero de 2019. 
  10. «NVD - CVE-2016-7092». nvd.nist.gov. Consultado el 18 de enero de 2019. 
  11. «NVD - CVE-2017-0075». nvd.nist.gov. Consultado el 18 de enero de 2019. 
  12. «NVD - CVE-2017-0109». nvd.nist.gov. Consultado el 18 de enero de 2019. 
  13. «VMSA-2017-0006». VMware. 
  14. a b «VMSA-2017-0018.1». VMware. 
  15. «CVE-2017-5123 - Red Hat Customer Portal». access.redhat.com. Consultado el 28 de enero de 2019. 
  16. «CVE-2018-2698». securiteam.com: Oracle VirtualBox Multiple Guest to Host Escape Vulnerabilities. 

Enlaces externos editar