光速完成“S”级虚拟机逃逸

据负责完成此次破解赛的360政企安全漏洞研究院漏洞挖掘与利用高级专家、虚拟化安全研究员肖伟谈到,VMWare ESXi破解难度堪称“S”级,其原因一是攻击面很少,二是沙箱很难饶过。
 
众所周知,沙箱中有很多文件夹不能访问、不能创建进程,可以说权限很低。此次肖伟则是利用用户态程序的UAF漏洞,实现代码执行,通过一个内核漏洞,绕过了沙箱限制,获得内核级别的代码执行,最终得到了系统最高权限。
 
如果说这一项目破解难度为“S”级,那漏洞影响力同样是“S”级。肖伟表示,当前众多私有云都使用了VMWare ESXi,通常是在一台物理机上运行了几十台、上百台虚拟机,只要从一台虚拟机完成逃逸,就能控制在其上面运行的所有虚拟机。放在现实场景中,一台物理机上承载着上百企业的运行业务,一旦攻击者从一个虚拟机逃逸,就能以此为跳板,获取其他上百企业系统的最高权限。
 
一张多米诺骨牌倒牌,能造成一连串倒牌崩溃现象。一个虚拟机被操控,可能致使上百企业的敏感数据、业务数据被大面积泄露,或将造成巨额资金损失。
 
而这一过程的起源,仅仅可能是一个运行了15秒的程序。
 
虚拟机安全隐患频发 360专家提防范思路
 
云计算的广泛应用,在推动虚拟机、云主机、容器等技术相继落地的同时,也让安全问题日益突出。
 
云时代对数据和运算的依赖性,创生了无数虚拟机。在这些虚拟机里,可能奔流着银行交易数据、政府系统信息、企业重要财报等。但也衍生了最严重的安全问题——虚拟机逃逸。虚拟机逃逸是突破虚拟机的限制,实现与宿主机操作系统交互的一个过程,攻击者可以通过虚拟机逃逸感染宿主机或者在宿主机上运行恶意软件。
 
面对虚拟机逃逸事件,以及虚拟机逃逸攻击可能带来的巨大危害,防范虚拟机逃逸已经成为关键问题。破解赛现场,肖伟给出了几个防范思路:一是移除一些虚拟机不使用的设备,实现自我“减重”也降低攻击面,也可将虚拟机和ESXi进行网络隔离,进一步减少攻击面;二是及时找出漏洞,更新补丁,消灭已知漏洞,厂商可通过悬赏方式鼓励白帽进行漏洞挖掘,减少自身漏洞,降低逃逸事件发生概率;三是通过缓解措施,提升逃逸难度,也可以利用沙箱机制,实施多级防护;四是对于未知攻击风险,可以通过对用户行为进行监测、分析,及时识别未知逃逸行为。
 
据悉,目前360政企安全漏洞研究院已将漏洞反馈给厂商,厂商随后也将对这一高危漏洞上线紧急补丁。赛后,360政企安全漏洞研究院也将协助厂商进行其他漏洞修复工作。
【声明】:芜湖站长网内容转载自互联网,其相关言论仅代表作者个人观点绝非权威,不代表本站立场。如您发现内容存在版权问题,请提交相关链接至邮箱:bqsm@foxmail.com,我们将及时予以处理。

相关文章