近日,俄罗斯安全研究人员Sergey Zelenyuk发布了有关VirtualBox 5.2.20及早期版本的零日漏洞的详细信息,这些版本可以让攻击者逃离虚拟机并在主机上执行 RING 3层的代码。然后,攻击者可以利用传统的攻击技术将权限提升至 RING 0层。漏洞利用该漏洞利用Linux内核模块(LKM)加载到客户虚拟机操作系统中。如果虚拟机操作系统是Windows则只需要一个与LKM不同的驱动程序,这个驱动程序是初始化包装器和内核API调用所需要的。在两个操作系统中加载驱动程序都需要提升权限。利用提权很普遍,所以不被认为是一个不可逾越的障碍。看看研究人员在Pwn2Own竞赛中使用的漏洞利用链:在客户虚拟机操作系统中的浏览器打开一个恶意网站来利用漏洞,一个浏览器沙箱逃逸可以获得完整的RING3访问权限,在你需要从虚拟机操作系统攻击虚拟机管理程序的地方,你利用操作系统的漏洞可以将权限提升至RING0。威力最强大的虚拟机管理程序漏洞肯定是那些可以从客户虚拟机RING3中利用的漏洞。在VirtualBox中也有这样的代码,可以在没有虚拟机root权限的情况下执行,而且大部分代码都没有被审计过。这个漏洞利用的成功率是100%。这就意味着它要么总是可以成功,要么永远不会因为不匹配的二进制文件或其他没有考虑到的更微妙的原因而导致利用失败。至少在Ubuntu 16.04和18.04 x86_64 的虚拟机上使用默认配置的情况下利用是成功的。开发漏洞利用程序1.攻击者卸载在Linux客户虚拟机中默认加载的e1000.ko并加载漏洞利用程序的LKM。2.LKM根据数据表初始化E1000。由于不需要接收另外一半,因此仅初始化发送一半。3.第1步:信息泄露。· a.LKM禁用E1000环回模式,使堆栈缓冲区溢出代码不可达。· b.LKM使用整数下溢漏洞使堆缓冲区溢出。· c.堆缓冲区溢出导致攻击者可以使用E1000 EEPROM在相对于堆缓冲区128 KB的范围内写入两个任意字节。因此攻击者获得了写原语。· d.LKM使用写原语八次,将字节写入堆上的ACPI(高级配置和电源接口)数据结构。字节被写入堆缓冲区的索引变量,从中读取单个字节。由于缓冲区大小小于更大索引号(255),所以攻击者可以读取缓冲区,因此最终攻击者获得了读原语。· e.LKM使用读原语八次,访问ACPI并从堆中获取8个字节。这些字节是VBoxDD.so共享库的指针。· f.LKM从指针中减去RVA获得VBoxDD.so镜像基址。4.第2步:堆栈缓冲区溢出。· a.LKM启用E1000环回模式,使堆栈缓冲区溢出代码可达。· b.LKM使用整数下溢漏洞使堆缓冲区溢出以及栈缓冲区溢出。保存的返回地址(RIP / EIP)将被覆盖。攻击者获得了控制权。· c.执行ROP链来执行shellcode加载程序。5第3步:shellcode。· a.shellcode加载器从相邻的栈中复制shellcode。shellcode被执行。· b.shellcode执行fork和execve系统调用在主机端生成任意进程。· c.父进程继续运行进程。6.攻击者卸载LKM并加载e1000.ko允许虚拟机使用 *** 。初始化LKM映射了有关于E1000 MMIO的物理内存。物理地址和大小由管理程序预定义。void* map_mmio(void) { off_t pa = 0xF0000000; size_t len = 0x20000; void* va = ioremap(pa, len); if (!va) { printk(KERN_INFO PFX"ioremap failed to map MMIO\n"); return NULL; } return va;}然后配置E1000通用寄存器,分配Tx Ring存储器,配置发送寄存器。void e1000_init(void* mmio) { // Configure general purpose registers configure_CTRL(mmio); // Configure TX registers g_tx_ring = kmalloc(MAX_TX_RING_SIZE, GFP_KERNEL); if (!g_tx_ring) { printk(KERN_INFO PFX"Failed to allocate TX Ring\n"); return; } configure_TDBAL(mmio); configure_TDBAH(mmio); configure_TDLEN(mmio); configure_TCTL(mmio);}ASLR绕过写原语从漏洞利用程序的开发开始,我决定不使用默认情况下禁用的服务中的原语。首先要说的就是提供3D加速的Chromium服务(不是浏览器),去年研究人员发现了40多个漏洞。现在的问题是在默认的VirtualBox子系统中发现信息泄漏。显而易见的想法是,如果整数下溢允许溢出堆缓冲区,那么我们就可以控制任何超过缓冲区的内容。接下来我们将看到我们并不需要一个额外的漏洞:整数下溢似乎非常强大,我们可以从中获取读取,写入和信息泄漏的原语,这里不是在堆栈缓冲区溢出。让我们来看看堆上究竟是什么样的溢出。/** * Device state structure. */struct E1kState_st{... uint8_t aTxPacketFallback[E1K_MAX_TX_PKT_SIZE];
怎么盗取女朋友微信密码_网上微信手机电脑同步消息 2019年9月12日,黄冈市公安局网安支队获得信息:黄冈有一居民涉嫌网上ddos攻击行为。网安支队高度重视,迅速成立专班,由支队长徐全华带领案件侦查...
相信小伙伴们都知道可以在公积金微信上输入用户名密码来登录自己的公积金账户,查看公积金缴纳情况,但是某天突然发现不记得密码了,这下可糟了,怎么办?别担心,寻遍四海八荒也找不到的密码,小编可以帮你找...
我们怎样才能挽救爱情?当爱情走到破碎的边缘时,有些人选择放弃,有些人仍在挣扎着支持,无法说服自己放手; 哪里可以调取别人的微信记录信息(公安调取微信删除记录最高多少天 那么,爱情怎么能回到春天呢?...
是什么事,让我的眼泪恣意横流? 文/肥猪满圈 爱,应该是不分种族,也不分人群的。 最近,好多视频,都是行为人自己拍的。有人说他们沽名钓誉,但是我却不这么认为。如果谁认为他们沽名钓誉,那你也钓一个誉试试...
定位是实施在认识的人之间,我们想知道对方在哪里,想知道他们的位置,通过微信发送位置可以知道对方具体在哪里,那远程可以定位他人吗,是怎么做到的? 黑客如何远程定位他人? 能通过手机号对手机定位吗?手...
宾馆入住记录查询app安卓与苹果通用版本能查询和谁一起开的吗?专业盗取微信密码,开房查询,通话记录查询,查询微信聊天记录,非常靠谱!说到"香格里拉",恐怕每个人都不陌生,今天的香格里拉可以说是国内外著...