Ny zeroday-sårbarhet i VirtualBox

Säkerhetsforskaren Sergey Zelenyuk från Ryssland har släppt information gällande en ny sårbarhet i Oracle VirtualBox. Sårbarheten gör att en angripare kan bryta sig ut från den virtualiserade datorn, dock kräver sårbarheten att antagonisten har root eller liknande behörighet i den virtualiserade datorn.

Stöd mitt bloggande via Patreon

Sårbarheten återfinnes i koden som virtualiserar  nätverkskortet Intel PRO/1000 MT Desktop (82540EM) och används som standard i VirtualBox när du skapar en ny virtuell dator.

Just sårbarheter i virtualiseringsmjukvara är extra intressanta eftersom virtualisering många gånger används som en säkerhetshöjande funktion, exempelvis QubesOS som jag skrivit om många gånger förr.

Sergey har även tagit fram en demo-video och hans exploit kringgår ASLR samt DEP:

Tråkigt dock att han inte ger Oracle tid att åtgärda sårbarheten i VirtualBox och utsätter mängder av system för fara, så kallad responsible disclosure. Sårbarheten fungerar på senaste versionen av VirtualBox som är 5.2.20.

Se motivering bakom beslutet att släppa information om sårbarheten och tekniska detaljer på Sergeys Github.

Jonas Lejon

Om Jonas Lejon

En av sveriges främsta experter inom cybersäkerhet med över 20 års erfarenhet. Frågor? Kontakta mig på: [email protected] eller LinkedIn Twitter

Skriv en kommentar