Kwetsbaarheid in VirtualBox risico voor guest-to-host escape

Via een lek in Oracles virtualisatiesoftware VirtualBox is een guest-to-host escape mogelijk. De onderzoeker die de kwetsbaarheid heeft ontdekt, heeft deze openbaargemaakt zonder Oracle vooraf hierover te informeren.

Op dit moment is niet bekend wanneer er een patch beschikbaar komt. Tot die tijd kunnen gebruikers zich tegen deze kwetsbaarheid beschermen door een standaardinstelling aan te passen.

Guest-systeem

Met VirtualBox kunnen gebruikers op hun eigen systeem (host) een virtual machine draaien (guest). Beveiligingsexperts gebruiken virtualisatiesoftware om malware te onderzoeken, zodat de besmetting zich niet verder kan verspreiden dan het guest-systeem. Via de kwetsbaarheid kan een aanvaller met root- of adminrechten op het guest-systeem, code met verminderde rechten op het host-systeem laten draaien.

Standaardconfiguratie

Het lek bevindt zich in de door VirtualBox gesimuleerde Intel PRO/1000 MT Desktop (82540EM) netwerkadapter, mits deze volgens de de standaardconfiguratie van VirtualBox staat ingesteld: de Network Address Translation (NAT) mode. Door de standaardconfiguratie te wijzigen kunnen gebruikers zich tegen aanvallen beschermen. De netwerkadapter dient dan op ‘PCNet’ of ‘Paravirtualized’ te worden ingesteld.

De onderzoeker heeft zijn bevindingen op GitHub gepubliceerd.

Aanmelden voor onze nieuwsbrief