Dziura w kontrolerze stacji dyskietek umożliwia ucieczkę z maszyny wirtualnej

Dziura w kontrolerze stacji dyskietek umożliwia ucieczkę z maszyny wirtualnej

Dziura w kontrolerze stacji dyskietek umożliwia ucieczkę z maszyny wirtualnej
Redakcja
13.05.2015 20:43

Czy stacja dyskietek może być jeszcze powodem bardzo poważnego ataku, czynnikiem, który pozwoli na ominięcie zabezpieczeń? Okazuje się, że w pewnych sytuacjach tak. Kod stacji dyskietek wykorzystywany w kilku platformach wirtualizacyjnych pozwala atakującemu na wyjście z maszyny wirtualnej i wykonanie niebezpiecznego kodu w systemie gospodarza.

Podatność nazwana VENOM została odkryta przez firmę CrowdStrike, która zajmuje się kwestiami bezpieczeństwa komputerowego. Teoretycznie jej udane wykorzystanie może przynieść opłakane skutki: włamywacz jest w stanie uzyskać dostęp do głównego systemu, dzięki niemu do innych maszyn wirtualnych, a także innych komputerów pracujących w obrębie sieci. Błąd znajduje się w wirtualnym kontrolerze stacji dyskietek dostępnym QEMU, ale podatne są także Xen i KVM. Spokojni mogą być natomiast administratorzy korzystający z oprogramowania VMWare i Hyper-V. Odpowiednie łatki są już dostępne, wystarczy więc dokonać aktualizacji.

Schemat ucieczki. Źródło: CrowdStrike
Schemat ucieczki. Źródło: CrowdStrike

Dlaczego problem jest istotny? Choć stacje dyskietek nie są już zbyt często wykorzystywane, domyślnie oprogramowanie dodaje je do nowych maszyn wirtualnych. Nawet ich wyłącznie nie chroni przed możliwością wykorzystania luki VENOM, bo kod odpowiedzialny za obsługę stacji jest wciąż aktywny. Wykorzystuje on do zapisywania poleceń z systemu gościa bufor o stałym rozmiarze, a odpowiednio spreparowany ciąg poleceń, który uniemożliwia automatyczne zresetowanie buforu, może doprowadzić do jego przepełnienia. Błąd nie jest więc czymś zupełnie niespotykanym, bo tego typu podatności można spotkać także w oprogramowaniu używanym na co dzień przez miliony użytkowników. Rzecz w tym, że tutaj skutki są znacznie gorsze, a warunki w jakich może do niego dojść często spotykane.

Według specjalistów z CrowdStrike podatność tym różni się od innych, wykrytych do tej pory możliwości ucieczki z maszyny wirtualnej: wszystkie były możliwe tylko w określonych warunkach, wymagały zmiany konfiguracji, lub ograniczały się tylko do jednej platformy. Z tą jest inaczej, bo nie dość, że może zostać wykorzystana na wielu z nich, to na dodatek na domyślnych ustawieniach. Warto zadać sobie pytanie: kto zawsze usuwa z maszyn wirtualną stację dyskietek? Choć w większości przypadków nie jest ona do niczego potrzebna, nie wadzi. Co ciekawe, luka istniała od 2004 roku, bo to właśnie wtedy kontroler stacji dyskietek został dodany do QEMU.

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (22)