Исследователи безопасности опубликовали доказательство концептуального кода, который использует недавно исправленную уязвимость в гипервизоре Microsoft Hyper-V. Ошибка позволяет коду в гостевой системе вызвать сбой хоста и в некоторых случаях поставить под угрозу безопасность хоста.

Фундаментальный принцип виртуализации состоит в том, что гости виртуальных машин изолированы от хост-сервера и друг от друга. Уязвимости, которые нарушают этот барьер, особенно серьезны для хостинговых компаний, поскольку они повышают вероятность того, что один клиент увидит данные, принадлежащие другому, или криминальное вторжение в инфраструктуру хостинговой компании.

Эта проблема, CVE-2021-28476, был исправлен Microsoft 11 мая.

Ты маленький BSOD

Microsoft заявила, что «позволяет гостевой виртуальной машине заставлять ядро ​​хоста Hyper-V читать с произвольного, потенциально недопустимого адреса. Содержимое считанного адреса не будет возвращено гостевой виртуальной машине».

Далее в нем говорилось: «В большинстве случаев это привело бы к отказу в обслуживании хоста Hyper-V (проверка ошибок) из-за чтения несопоставленного адреса. Возможно чтение из регистра устройства с отображением памяти, соответствующего аппаратному устройству, подключенному к хост Hyper-V, который может вызвать дополнительные, специфичные для аппаратного устройства побочные эффекты, которые могут поставить под угрозу безопасность хоста Hyper-V «.

Доказательство концепции эксплойта для сбоя хоста Hyper-V из гостевой системы

Доказательство концепции эксплойта для сбоя хоста Hyper-V из гостевой системы

Проверка ошибок, также известная как синий экран смерти, приводит к сбою хоста. Это означало, что любой, у кого есть виртуальная машина в Azure, мог бы вывести из строя один из серверов Microsoft, хотя обычно это предел ущерба. Теоретически это может перерасти в удаленное выполнение кода на сервере, но это маловероятно, поскольку оно зависит от знания адреса устройства с отображением в память. Тем не менее уязвимость критическая.

Читайте также:
Ой! Дай пять роботов / людей повсюду! Ой, пальцы у меня распались

Исследователь в области безопасности Аксель Суше, который ведет блог под названием Дневник реверс-инженера, теперь опубликовал доказательство концептуального кода что позволяет любому пользователю отображать синий экран на непропатченном хосте Hyper-V с помощью кода, запущенного в гостевой системе.

«Сама ошибка возникает в VmsIfrInfoParams_OID_SWITCH_NIC_REQUEST, который представляет собой функцию, которая может быть вызвана с данными, контролируемыми злоумышленником (чего не должен) и дважды разыменовать указатель (стрела -> _ победа ниже), который может предоставить злонамеренная гостевая виртуальная машина», — сказал Суше.

4 истории

Пользователи не могут просто подключить рабочий стол к виртуальной машине Windows и запустить какой-то код: опубликованный эксплойт требует Ubuntu Focal и перестройки ядра.

Открытие

Проблема была обнаружена исследователями Лео Адриеном и Даниэлем Фенандесом из Blue Frost Security, Пелегом Хадаром из SafeBreach Labs и Офиром Харпазом из Gardicore Labs. Хадар и Харпаз представляют сессию на предстоящей конференции Blackhat USA о том, как была обнаружена ошибка. обнаруженный с помощью инструментов фаззинга, специально адаптированных для Hyper-V. Выступающие заявили, что обещают «живую демонстрацию использования этой уязвимости, которая всего несколько недель назад могла разрушить большую часть облачной инфраструктуры Azure».

В то время как Microsoft предположительно быстро исправит Azure, то же самое может не относиться к другим установкам Hyper-V. Хостинговые компании являются наиболее уязвимыми, поскольку любой клиент может запустить виртуальную машину, хотя большинство хостинг-провайдеров используют гипервизоры на базе Linux. Корпоративные установки, к которым имеют доступ только доверенные сотрудники, менее подвержены риску, хотя это все еще критическая уязвимость, и ее следует как можно скорее исправить, если это еще не было сделано.

Читайте также:
Системный журнал SQL - часть грандиозного видения совместного использования данных °