VirtualBox: Exploit für 0-Day-Schwachstelle verfügbar

VirtualboxSchlechte Nachrichten Nachrichten für Benutzer der Oracle-Virtualisierungslösung Virtualbox bis Version 5.2.20. In der Netzwerkkomponente E1000 gibt es eine 0-Day-Schwachstelle. Leider ist auch ein Exploit für diese Schwachstelle öffentlich geworden. Wer Virtualbox verwendet, sollte also reagieren und die Netzwerkkonfiguration anpassen.


Anzeige

Der Entdecker der Schwachstelle hat das Ganze auf GitHub veröffentlicht. Er ist wohl ziemlich frustriert, wie gemeldete Bugs durch Oracle gehandhabt werden. Daher hat sich der Entdecker zur kompletten Offenlegung entschlossen.

Das Problem

Es gibt in VirtualBox 5.2.20 (wurde erst am 16. Oktober 2018 freigegeben) und frühere Versionen eine ungepatchte Schwachstelle. Diese tangiert jedes Host- und jedes Gast-Betriebssystem, da sich der Bug in der Shared-Code-Basis befindet.

Ausgenutzt werden kann kann die 0-Day-Schwachstelle durch einen Exploit, sobald in der VM-Konfiguration eine Netzwerkkarte Intel PRO/1000 MT Desktop (82540EM) in Verbindung mit dem Netzwerkmodus NAT konfiguriert wurde. Diese Kombination, im GitHub-Artikel als E1000 bezeichnet, weist eine Schwachstelle auf.

Die Schwachstelle ermöglicht es einem Angreifer mit Root-/Administrator-Rechten in einem Gast-System auszubrechen und in den Hostring zu gelangen. Dann kann der Angreifer bestehende Techniken nutzen, um die Privilegien zu erhöhen und den Ring 0 über /dev/vboxdrv zu erreichen.

Das Angriffsszenario wird für interessierte Blog-Leser/innen im Github-Beitrag beschrieben. In der Regel reicht es aber, den nachfolgend beschriebenen Workaround zu verwenden und die Netzschnittstelle umzukonfigurieren, um das Problem zu lösen. 

Workaround für das Problem

Bis eine gepatchte VirtualBox-Build verfügbar ist, kann man als Benutzer die Netzwerkkarte einer virtuellen Maschinen in PCnet oder in Paravirtualisiertes Netzwerk ändern. Wenn dies nicht möglich ist, sollte man auf den Modus NAT verzichten.

Virtualbox Netzwerk


Werbung

Weitere Details sind im GitHub-Beitrag sowie bei Bleeping Computer nachlesbar.


Anzeige

Dieser Beitrag wurde unter Sicherheit, Virtualisierung abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.