Vulnerabilidad zero-day afecta a VirtualBox y permite ejecución de código malicioso en el host

Un investigador ruso reveló los detalles de una vulnerabilidad de día cero en VirtualBox que permite a un atacante salir de la máquina virtual para ejecutar código malicioso en el sistema operativo host.

El investigador ruso Sergey Zelenyuk descubrió uno vulnerabilidad día cero Afecta a la versión 5.2.20 de caja virtualasí como versiones anteriores, y que permitiría a un atacante escapar de la máquina virtual (sistema operativo invitado) y pasar al Anillo 3, para desde allí hacer uso de las técnicas existentes para escalar privilegios y llegar al sistema operativo host. (núcleo o anillo 0).

Además de publicar los detalles de su descubrimiento, Zelenyuk publicó un video de prueba de concepto en el que demuestra el día cero en acción desde una máquina virtual con Ubuntu dentro de VirtualBox que también usa Ubuntu como sistema operativo host.

Por otro lado, el investigador asegura que su exploit es totalmente confiable y que si solo lo probó en la versión 16.04 y 18.4 de Ubuntu, considera que seguramente el exploit también funciona en Windows.

Si no es fácil ejecutar el exploit que divulgó Zelenyuk, el investigador decidió revelar todos los detalles.

Según un comentario dejado en el repositorio de GitHub, el investigador aclaró que decidió divulgar esta vulnerabilidad por estar en desacuerdo con el estado actual de la gestioni en el campo de la seguridad. En este sentido, manifiesta su molestia con respecto a los tiempos de lanzamiento de los parches y también con los criterios establecidos en los programas Bug Bounty, pues cambian de un día para otro cosas que se consideran "interesantes". Además, asegura que las empresas tardan más de un mes desde que reportan una vulnerabilidad hasta que la verifican y deciden si la compran o no, y no se establece claramente cuáles son los criterios que se utilizan para determinar el valor de la misma. las recompensas

Según ZDNet, este investigador había informado a Oracle de una vulnerabilidad de día cero similar que también afectó a VirtualBox en 2017, que Oracle tardó 15 meses en solucionar.

Cómo protegerse

Por el momento no hay un parche disponible, por lo tanto, una manera de protegerse ante un posible ataque hasta que se repare la vulnerabilidad es cambiando la tarjeta de red de las máquinas virtuales a PCnet oa red paravirtualizada (virtio-net). En caso de no poder, cambiar el modo de NAT hacia otro, aunque la primera de las formas es más segura.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir
error: Content is protected !!