Doppelt gehackt: Gäste bringen VMware-Host zu Fall

Hier werden aktuelle Meldungen diskutiert
[this is the place to discus news topics]
Antworten
Benutzeravatar
doelf
Moderator
Moderator
Beiträge: 32079
Registriert: 12 Feb 2004, 23:29
Wohnort: Alsdorf
Kontaktdaten:

Doppelt gehackt: Gäste bringen VMware-Host zu Fall

Beitrag von doelf » 20 Mär 2017, 20:09

Der Pwn2Own-Wettbewerb auf der Sicherheitskonferenz CanSecWest hatte in der vergangenen Woche gleich zwei sehr ungewöhnliche Angriffe hervorgebracht: Den Teams von "360 Security" und "Tencent Security" war es gelungen, aus einer virtuellen Maschine zu entkommen und den Host zu übernehmen. Beachtenswert ist insbesondere der Angriff von "360 Security", der seinen Ausgangspunkt auf einer speziell präparierten Webseite nahm und binnen 90 Sekunden abgeschlossen war.

Wie "360 Security" gegenüber Ars Technica erklärte, wurden im Verlauf des Angriffs drei Fehler ausgenutzt. Zunächst wurde der Internetbrowser Microsoft Edge in der virtuellen Maschine gestartet und eine Webseite geladen, die einen Heap-Überlauf in dessen JavaScript-Engine provoziert. Hierdurch konnte eigener Code eingeschleust werden, allerdings nur im Sicherheitskontext der Browser-Sandbox. Um aus dieser zu entkommen, verwendeten die Sicherheitsexperten eine Typen-Verwechslung im Windows-Kernel. Nach erfolgreicher Eskalation brachte ein nicht initialisierter Puffer VMware Workstation zu Fall und damit waren die Angreifer vom Gast auf den Host vorgedrungen. Die dritte Sicherheitslücke betrifft ausschließlich VMware Workstation, also VMwares Lösung für kleine Unternehmen und Privatleute. Die erfolgreiche Flucht aus dem Gastsystem spülte stolze 105.000 US-Dollar in die Kasse von "360 Security" und brachte zudem 27 Wertungspunkte im Wettbewerb.

Im abschließenden Durchgang wurde es dann noch einmal eng, denn auch "Tencent Security" hatte es auf VMware Workstation abgesehen. Zur Ausbruch vom Gast in das Host-System nutzte dieses Team einen UAF-Fehler (Use-After-Free) im Windows-Kernel, ein Datenleck in VMware Workstation sowie einen nicht initialisierten Puffer in VMware Workstation. Ob es sich beim abschließenden Fehler, der den Ausbruch aus dem Gastsystem ermöglicht, um den selben Pufferüberlauf wie beim Angriff von "360 Security" handelt, ist unklar. Erwähnenswert ist allerdings, dass die VMware Tools auf dem Gastsystem fehlten, was die ganze Sache etwas schwieriger macht. Am Ende gab es dann aber doch "nur" 100.000 US-Dollar und 13 Punkt, so dass "Tencent Security" auch in der Endwertung hinter "360 Security" auf dem zweiten Rang landete.

Quelle:
https://www.zerodayinitiative.com/blog/ ... -day-three
. Tails . Linux . USB . CD . Secure Desktop . IRC . Truecrypt . Tor .

Antworten

Wer ist online?

Mitglieder in diesem Forum: 0 Mitglieder und 17 Gäste