亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

怎么實現VirtualBox 虛擬機逃逸漏洞通告

發布時間:2021-12-20 18:51:56 來源:億速云 閱讀:171 作者:柒染 欄目:大數據

這篇文章給大家介紹怎么實現VirtualBox 虛擬機逃逸漏洞通告,內容非常詳細,感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。

0x00 漏洞背景

2020年04月24日, 360CERT監測發現 業內安全廠商 發布了 VirtualBox 虛擬機逃逸漏洞 的風險通告,該漏洞編號為 CVE-2020-2905,漏洞等級:高危

USB 3.0 XHCI模塊 是 VirtualBox 中負責實現虛擬機連接 USB3.0 設備的通信模塊。

VirtualBox USB 3.0 XHCI模塊 存在 越界寫漏洞本地攻擊者 通過 在虛擬機內部執行特定程序,可以造成 虛擬機逃逸

對此,360CERT建議廣大用戶及時安裝最新補丁,做好資產自查以及預防工作,以免遭受黑客攻擊。

0x01 風險等級

360CERT對該漏洞的評定結果如下

評定方式等級
威脅等級高危
影響面一般

0x02 漏洞詳情

該漏洞由支付寶安全團隊發現。其分析報告如下

該漏洞是個數組越界讀寫,存在于 xhciR3WriteEvent函數, iIntr 參數可以被攻擊者控制。從IDA Pro的 Structures段可以得知 aInterrupters 數組只有8個元素,但是iIntr的值卻可以是0~1023。iIntr用來對 aInterrupters數組進行索引,但代碼未對iIntr值進行校驗,因此造成了堆溢出。

可利用性分析

  1. 攻擊者可以進行越界寫,比如在函數xhciR3WriteEvent中變量v4是被攻擊者控制的,下面代碼會將v4 的值寫入v7->errp中,v7即是從aInterrupters數組中取出的越界的地址。

  2. 攻擊者通過內存布局,將代碼中的關鍵數據結構布局到越界寫的數據內容之后,可覆蓋關鍵數據結構的值,從而造成虛擬機逃逸。

0x03 影響版本

  • VirtualBox:6.1.6以下版本

0x04 修復建議

通用修補建議:

升級到 6.1.6 版本,下載地址為:
https://www.virtualbox.org/wiki/Downloads

0x05 產品側解決方案

360安全衛士

針對本次安全更新,Windows用戶可通過360安全衛士實現對應補丁安裝,其他平臺的用戶可以根據修復建議中的產品更新版本,對存在漏洞的產品進行更新。

關于怎么實現VirtualBox 虛擬機逃逸漏洞通告就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

石嘴山市| 昌都县| 南充市| 宿州市| 乐安县| 桃源县| 临颍县| 霍州市| 女性| 南召县| 区。| 启东市| 黔东| 彰武县| 钦州市| 芜湖县| 喜德县| 临安市| 云阳县| 阿拉尔市| 永善县| 新疆| 铜山县| 龙口市| 花垣县| 沙洋县| 吉首市| 谷城县| 绍兴市| 淳安县| 合水县| 清涧县| 龙山县| 宿迁市| 西吉县| 安宁市| 张家界市| 上杭县| 海城市| 略阳县| 建阳市|