Dimostrare una fuga VM

3

Devo dimostrare una VM Escape per un progetto. Dopo alcune ricerche, ho riscontrato una vulnerabilità CVE-2014-0983 "Vulnerabilità legata al danneggiamento della memoria multiple di Oracle VirtualBox 3D Acceleration". Il sito web Rapid7 mostra che è disponibile un exploit per metasploit per attivare questa vulnerabilità.

Qual è il modo migliore di eseguire l'exploit, a condizione che l'attacco sembri remoto? (Sto usando un PC diverso per agire come un attaccante remoto) Si dice che l'exploit sia testato su un host Windows 7 con VirtualBox 4.3.6, ma non menziona quale sistema operativo è in esecuzione sulla scatola virtuale.

Ci sono altri modi per dimostrare una fuga di VM? (Non sono abbastanza abile da scrivere codice VM Escape)

    
posta Anuraag Baishya 25.10.2016 - 12:44
fonte

1 risposta

4

Gli escape VM sono in genere exploit locali in quanto hanno già bisogno di funzionalità di esecuzione del codice nativo per comunicare con i dispositivi virtuali locali del guest.

Credo che il modo più convincente sarebbe quello di associarlo a un exploit remoto, come quello per un browser. Aprire una sessione Meterpreter tramite l'exploit del browser, quindi è possibile utilizzare qualsiasi exploit locale da remoto per eseguire l'escalation dei privilegi o anche l'escape VM. Questo tutorial riassume abbastanza bene i comandi:

link

Si noti che CVE-2014-0983 è un exploit di danneggiamento della memoria, pertanto è necessario configurare l'ambiente di test in modo che corrisponda esattamente all'obiettivo di exploit ("VirtualBox 4.3.6 / Windows 7 SP1 / 64 bit").

    
risposta data 25.10.2016 - 14:26
fonte

Leggi altre domande sui tag