标题 | 简介 | 类型 | 公开时间 | ||||||||||
|
|||||||||||||
|
|||||||||||||
详情 | |||||||||||||
[SAFE-ID: JIWO-2024-116] 作者: banana 发表于: [2017-07-21] [2017-07-21]被用户:ecawen 修改过
本文共 [592] 位读者顶过
一位安全研究员分析深入分析了VMware虚拟机逃逸技术,验证了VMware内存访问越界漏洞CVE-2016-7461,并公开了分析过程及PoC [出自:jiwo.org]
虚拟机通常用来在正常主机操作系统中,完全独立安装来宾操作系统。虚拟机逃逸是从虚拟机中脱离并与主机操作系统交互的过程, 这可能导致感染和恶意软件的执行。vmware逃逸最近在 PwnFest 中曝光, 这个动作由韩国首尔的社区组织力量实施, 吸引了McAfee的注意力, 并进行了深入的分析。 McAfee IPS团队分析了VMware逃逸现象vmware 非常迅速地对这些漏洞进行了修复, 并发布了安全公告, 从而做出了良好的响应。正如我们在闭源软件中经常做的安全问题一样, 我们研究了公告。
该公告主要包括以下内容:
该漏洞驻留在拖放和复制粘贴功能中。两者都使用 vmware 远程过程调用 (rpc) 机制。vmware 的 rpc 已成为 guest到host 逃逸方式中,非常受欢迎的攻击面。 更多分析在这里
VMware内存访问越界漏洞CVE-2016-7461发现者已经在Github上公开了PoC
|