Demuestre una VM Escape

3

Tengo que demostrar una VM Escape para un proyecto. Después de investigar un poco, encontré una vulnerabilidad CVE-2014-0983 "Vulnerabilidades de corrupción de memoria múltiple en la aceleración 3D de Oracle VirtualBox". El sitio web de Rapid7 muestra que existe una vulnerabilidad para que la multiplaca esta disponible.

¿Cuál es la mejor manera de ejecutar el exploit, siempre que quiera que el ataque parezca remoto? (Estoy usando una PC diferente para actuar como un atacante remoto) Se dice que el exploit se prueba en un host de Windows 7 que ejecuta VirtualBox 4.3.6, pero no menciona qué sistema operativo se está ejecutando en el cuadro virtual.

¿También hay otras formas de demostrar una VM Escape? (No tengo la habilidad suficiente para escribir el código VM Escape)

    
pregunta Anuraag Baishya 25.10.2016 - 12:44
fuente

1 respuesta

4

Los escapes de máquinas virtuales suelen ser explotaciones locales, ya que ya necesitan capacidades de ejecución de código nativo para comunicarse con los dispositivos virtuales locales del huésped.

Creo que la forma más convincente sería encadenar esto con un exploit remoto, como uno para un navegador. Abra una sesión de Meterpreter a través del exploit del navegador, luego puede usar cualquier exploit local desde el remoto para realizar la escalada de privilegios o incluso el escape de VM. Este tutorial resume los comandos bastante bien:

enlace

Tenga en cuenta que CVE-2014-0983 es un exploit de corrupción de memoria, por lo que debe configurar su entorno de prueba para que coincida exactamente con el objetivo de exploit ("VirtualBox 4.3.6 / Windows 7 SP1 / 64 bits").

    
respondido por el buherator 25.10.2016 - 14:26
fuente

Lea otras preguntas en las etiquetas