가상 시스템 이스케이프
Virtual machine escape컴퓨터 보안에서 가상 머신 이스케이프는 프로그램이 실행되고 있는 가상 머신에서 프로그램이 분리되어 호스트 운영 체제와 상호 작용하는 과정이다.[1]가상 시스템은 "일반 호스트 운영 체제 내에서 완전히 분리된 게스트 운영 체제 설치"[2]입니다.2008년 취약성(CVE-)Core Security Technologies에 의해 발견된 VMware의 2008-0923) 덕분에 VMware Workstation 6.0.2 및 5.5.4에서 VM을 탈피할 수 있었다.[3][4]Cloudburst라는 라벨이 부착된 완전한 활용은 Immunity Inc. for Immunity CANVAS(상업용 침투 테스트 도구)에 의해 개발되었다.[5]클라우드버스트는 2009년 블랙햇 USA에서 선보였다.[6]
이전에 알려진 취약성
- CVE-2007-4993 Xen 피그럽:grub.conf 파일의 명령 주입.
- VMware용 공유 폴더 기능의 CVE-2007-1744 디렉토리 트래버설 취약성
- VMware용 공유 폴더 기능의 CVE-2008-0923 디렉토리 트래버설 취약성
- CVE-2008-1943 Xen Para 가상화 프레임 버퍼 백엔드 버퍼 오버플로.
- CVE-2009-1244 Cloudburst: VMware의 VM 디스플레이 기능
- CVE-2011-1751 QEMU-KVM: PIX4 에뮬레이션에서 플러그를[7] 뽑기 전에 장치가 핫플러그 가능한지 확인하지 않음
- CVE-2012-0217 Xen 4.1.2 및 이전 버전의 x86-64 커널 시스템 호출 기능
- CVE-2014-0983 Oracle VirtualBox 3D 가속화 다중 메모리 손상
- CVE-2015-3456 BEAM: QEMU의 가상 플로피 디스크 컨트롤러의 버퍼 오버플로
- CVE-2015-7504 QEMU-KVM: pcnet_receive 함수의 힙 오버플로.[8]
- CVE-2015-7835 Xen 하이퍼바이저:PV 게스트에 의한 제어되지 않은 대규모 페이지 매핑 생성
- CVE-2016-6258 Xen 하이퍼바이저:PV 페이지 설정 가능 코드는 안전 사례에서 값비싼 재검증을 건너뛰기 위해 기존 페이지 설정 가능한 항목을 업데이트하는 빠른 경로를 가지고 있다(예: 액세스/더티 비트만 지우기).안전하다고 여겨지는 부분들은 너무 넓었고, 실제로 안전하지 않았다.
- CVE-2016-7092 Xen 하이퍼바이저:32비트 PV 게스트에 대해 L3 재귀 페이지 허용 안 함
- CVE-2017-5715, 2017-5753, 2017-5754:CPU 레벨(Rogue Data Cache Load(RDCL))에 대한 캐시 측면 채널 공격인 Spectre 및 Meltdown 하드웨어 취약성은 가상 시스템에 할당된 메모리 외부에서도 로그 프로세스가 시스템의 모든 메모리를 읽을 수 있도록 허용함
- CVE-2017-0075 Hyper-V 원격 코드 실행 취약성
- CVE-2017-0109 Hyper-V 원격 코드 실행 취약성
- CVE-2017-4903 VMware ESXi, Workstation, Fusion: SVGA 드라이버에 게스트가 호스트에서[9] 코드를 실행할 수 있는 버퍼 오버플로가 포함됨
- CVE-2017-4934 VMware Workstation, Fusion:게스트에서 호스트에서[10] 코드를 실행할 수 있는 VMNAT 디바이스의 힙 버퍼 오버플로 취약성
- CVE-2017-4936 VMware Workstation, Horizon View: Cortado ThinPrint를 통한 여러 가지 Out of Bounds 읽기 문제로 인해 게스트가 Windows OS에서[10] 코드를 실행하거나 서비스 거부를 수행할 수 있음
- CVE-2018-268 Oracle VirtualBox: VGA에 의한 공유 메모리 인터페이스로 호스트 OS에서[11] 읽기 및 쓰기 가능
- CVE-2018-6981 VMware ESXi, Workstation, Fusion:vmxnet3 가상 네트워크 어댑터의 초기화되지 않은 스택 메모리 사용량.[12]
- CVE-2018-126, CVE-2018-12130, CVE-2018-12127, CVE-2019-11091: "MDS(마이크로 아키텍처 데이터 샘플링)" 공격:위의 Spectre 및 Meltdown 공격과 유사하게 CPU 레벨의 캐시 사이드 채널 공격은 호스트 시스템의 VM 및 데이터에서 데이터를 읽을 수 있게 한다.하위 유형:마이크로아키텍처 스토어 버퍼 데이터 샘플링(MSBDS), 마이크로아키텍처 충진 버퍼 데이터 샘플링(MFBDS) = Zombieload, 마이크로아키텍처 로드포트 데이터 샘플링(MLPDS), 마이크로아키텍처 데이터 샘플링 불가메모리(MDSUM)
- CVE-2019-0719, CVE-2019-0721, CVE-2019-1389, CVE-2019-1397, CVE-2019-1398 Windows Hyper-V 원격 코드 실행 취약성
- CVE-2019-18420, CVE-2019-18421, CVE-2019-18422, CVE-2019-18423, CVE-2019-18424, CVE-2019-18425: Xen 하이퍼바이저 및 Citrix 하이퍼바이저:게스트 가상 시스템이 호스트 시스템을 손상시킬 수 있도록 허용(서비스 및 권한 에스컬레이션 거부)
- CVE-2019-5183 (critical), CVE-2019-5124, CVE-2019-5146, CVE-2019-5147: Windows 10 and VMWare Workstation using AMD Radeon graphics cards using Adrenalin driver: attacker in guest system can use pixel shader to cause memory error on the host system, injecting malicious code to the host system and execute it.[14]
- CVE-2018-12130, CVE-2019-11135, CVE-2020-0548: ZombieLoad, ZombieLoad v2, Vector Register Sampling (VRS), Microarchitectural Data Sampling (MDS), Transactional Asynchronous Abort (TAA), CacheOut, L1D Eviction Sampling (L1DES): L1 cache side attacks on CPU level allow virtual machines to read memory outside of their sandbox[15]
- CVE-2020-3962, CVE-2020-3963, CVE-2020-3964, CVE-2020-3965, CVE-2020-3966, CVE-2020-3967, CVE-2020-3968, CVE-2020-3969, CVE-2020-3970, CVE-2020-3971: VMware ESXi, Workstation Pro / Player, Fusion Pro, Cloud Foundation:SVGA, 그래픽 셰이더, USB 드라이버, xHCI/EHCI, PVNVRAM 및 vmxnet3의 취약성으로 인해 가상 시스템 탈출이[16] 발생할 수 있음
참고 항목
참조
- ^ "What is VM Escape? - The Lone Sysadmin". 22 September 2007.
- ^ "Virtual Machines: Virtualization vs. Emulation". Retrieved 2011-03-11.
- ^ "Path Traversal vulnerability in VMware's shared folders implementation". 18 May 2016.
- ^ Dignan, Larry. "Researcher: Critical vulnerability found in VMware's desktop apps - ZDNet".
- ^ "Security Monitoring News, Analysis, Discussion, & Community". Dark Reading.
- ^ "Black Hat ® Technical Security Conference: USA 2009 // Briefings". www.blackhat.com.
- ^ "DEFCON 19: Virtunoid: Breaking out of KVM" (PDF). Nelson Elhage.
- ^ "VM escape - QEMU Case Study". Mehdi Talbi & Paul Fariello.
- ^ "VMSA-2017-0006". VMware.
- ^ a b "VMSA-2017-0018.1". VMware.
- ^ "CVE-2018-2698". exploit-db.com: Oracle VirtualBox < 5.1.30 / < 5.2-rc1 - Guest to Host Escape.
{{cite web}}
: CS1 maint : url-status (링크) - ^ "Chaos Communication Congress 2019: The Great Escape of ESXi". media.ccc.de.
- ^ "CVE-2019-18420 to 18425". Patches beheben Schwachstellen in Xen und Citrix Hypervisor.
- ^ "CVE-2019-0964 (critical), CVE-2019-5124, CVE-2019-5146, CVE-2019-5147". Sicherheitsupdate: AMD-Treiber und VMware.
- ^ [Microarchitectural Data Sampling (MDS) und Transactional Asynchronous Abort (TAA) "CVE-2018-12130, CVE-2019-11135, CVE-2020-0548"]. Sicherheitslücken in Intel-CPUs: Modifizierte Angriffe erfordern BIOS-Updates.
{{cite web}}
:수표url=
가치(도움말) - ^ "CVE-2020-3962, CVE-2020-3963, CVE-2020-3964, CVE-2020-3965, CVE-2020-3966, CVE-2020-3967, CVE-2020-3968, CVE-2020-3969, CVE-2020-3970, CVE-2020-3971". VMWare Advisory VMSA-2020-0015.1.