标题 简介 类型 公开时间
关联规则 关联知识 关联工具 关联文档 关联抓包
参考1(官网)
参考2
参考3
详情
[SAFE-ID: JIWO-2024-116]   作者: banana 发表于: [2017-07-21]  [2017-07-21]被用户:ecawen 修改过

本文共 [526] 位读者顶过

一位安全研究员分析深入分析了VMware虚拟机逃逸技术,验证了VMware内存访问越界漏洞CVE-2016-7461,并公开了分析过程及PoC [出自:jiwo.org]

虚拟机通常用来在正常主机操作系统中,完全独立安装来宾操作系统。虚拟机逃逸是从虚拟机中脱离并与主机操作系统交互的过程, 这可能导致感染和恶意软件的执行。vmware逃逸最近在 PwnFest 中曝光, 这个动作由韩国首尔的社区组织力量实施, 吸引了McAfee的注意力, 并进行了深入的分析。

McAfee IPS团队分析了VMware逃逸现象

vmware 非常迅速地对这些漏洞进行了修复, 并发布了安全公告, 从而做出了良好的响应。正如我们在闭源软件中经常做的安全问题一样, 我们研究了公告。

https://www.vmware.com/in/security/advisories/VMSA-2016-0019.html

该公告主要包括以下内容:

"在 VMware Workstation 和 Fusion中的拖放 (DnD) 功能,存在具有内存访问越界漏洞。这可能允许guest在运行Workstation 或者 Fusion的操作系统上执行代码。

在Workstation 或者 Fusion, 如果拖放功能和复制粘贴 (c&p) 功能被禁用, 则攻击者无法利用此问题。

该漏洞驻留在拖放和复制粘贴功能中。两者都使用 vmware 远程过程调用 (rpc) 机制。vmware 的 rpc 已成为 guest到host 逃逸方式中,非常受欢迎的攻击面。

更多分析在这里

https://securingtomorrow.mcafee.com/mcafee-labs/analyzing-patch-of-a-virtual-machine-escape-on-vmware/

VMware内存访问越界漏洞CVE-2016-7461发现者已经在Github上公开了PoC

评论

暂无
发表评论
 返回顶部 
热度(526)
 关注微信