Deweloper Exploit odkrywa lukę w zabezpieczeniach VirtualBox i publikuje pełny przewodnik po jej wykorzystaniu

Deweloper Exploit odkrywa lukę w zabezpieczeniach VirtualBox i publikuje pełny przewodnik po jej wykorzystaniu

Badacz bezpieczeństwa nie tylko odkrył lukę w narzędziu do wirtualizacji VirtualBox, ale także opublikował szczegółowe informacje na temat exploita i przewodnik krok po kroku po luce dnia zerowego.

Rosyjski twórca exploitów Sergey Zelenyuk znalazł sposób na wyrwanie się z wirtualnego środowiska VirtualBox i zdecydował się upublicznić lukę w zabezpieczeniach z powodu swojego niezadowolenia z “współczesnego stanu informacji, szczególnie badań bezpieczeństwa i nagród za błędy”. Powiedziawszy Oracle o problemie, był również zmęczony „złudzeniami wielkości i marketingowych bzdur”, których doświadczył w społeczności infosec.

Zelenyuk opublikował wszystkie szczegóły exploita na GitHub i twierdzi, że luka dotyczy VirtualBox 5.2.20 i wcześniejszych. Jedyne wymagania, aby wykorzystać tę lukę, to fakt, że karta sieciowa to Intel PRO / 1000 MT Desktop (82540EM) i że VirtualBox jest ustawiony w trybie NAT.

Przedstawia szczegółowy opis luki, a także udostępnia film przedstawiający exploit, który jest opisany jako „w 100% niezawodny”:

VirtualBox E1000 Guest-to-Host Escape od Sergeya Zelenyuka na Vimeo.

Chociaż exploit nie jest łatwy do wykonania, podane są szczegółowe informacje o tym, jak to zrobić.

Jednym z powodów upublicznienia tego konkretnego exploita jest niezadowolenie Zelenyuka z Oracle. Odkrył i zgłosił inną lukę w zabezpieczeniach VirtualBox ponad rok temu, ale nie był zadowolony, gdy odkrył, że kiedy problem został ostatecznie naprawiony, nie przypisano mu jej znalezienia.

Możesz przeczytać pełny i bardzo szczegółowy opis na GitHub.