当前位置:首页 > 虚拟机 > 正文

虚拟机逃逸漏洞利用难度


一、虚拟化虚拟机逃逸提权模型表现特征


虚拟化技术是数字世界的强大工具,但其背后的安全问题也越来越突出。其中,VME(VirtualMachineEscape)是一种安全威胁,它允许攻击者巧妙地利用虚拟化漏洞绕过虚拟机管理程序的防线并控制主机。权限升级模型,即从较低权限到较高权限的过渡,是VME中的一个关键环节。这包括挖掘内核漏洞、利用匹配漏洞以及使用后续执行和传输函数。逃逸条件通常包括易受攻击的内核和执行漏洞的机会,例如全虚拟化、半虚拟化和硬件辅助虚拟化,如图2所示。虽然后者性能更好,但也是一个潜在的攻击目标。


值得注意的是,如果Ring3用户的操作落入陷阱,敏感命令在Ring0级别执行后可能会残留在主机系统的最高特权区域。。这是非root模式下的虚拟越狱。这种逃避行为有多种形式,包括但不限于:


CVE-2019-3887、KVM漏洞等拒绝服务攻击导致内核崩溃、系统崩溃。
内存隔离故障(例如CVE-2020-8834)可能会导致恶意操作导致主机内核死锁,从而影响系统稳定性。
提权(例如CVE-2018-10853)是指未经授权的用户通过漏洞成功提权并控制物理集群的操作。
QEMU仿真错误,例如QEMU-KVMI/O虚拟化中的CVE-2020-25637,可以被攻击者用来绕过访问控制并威胁libvirt守护进程的正常运行。

虚拟机逃逸的最终目标是攻击者尝试提升权限、使主机或虚拟机管理程序崩溃或执行预先配置的恶意代码。面对这些挑战,研究人员和安全专业人员必须关注技术的起源并深入分析其对系统的影响。同时,我们还必须关注管理平台的安全风险,不要让虚拟化技术的便利成为安全的牺牲品。云提供商和系统安全必须独立,必须建立强大的内部控制系统以应对虚拟化环境中的复杂威胁。虚拟化安全与系统安全的紧密结合是保障数字世界安全的关键。



二、360隔离沙箱在WINDOWS10的WSL下的沙箱逃逸在网络安全领域,360隔离沙箱(自2011年起成为360安全卫士的重要组成部分)因其强大的程序隔离功能而备受关注。但它也并非无懈可击,尤其是在Windows10的WindowsSubsystemforLinux(WSL)环境下,沙箱防护能力遭遇挑战。WSL使得Ubuntu在Windows10上非常舒服,但是360隔离沙箱的限制导致在这个环境下失败。沙箱逃逸是一个术语,描述了一系列巧妙的攻击方法,包括但不限于虚拟机检测、定时攻击、环境检测、行为监控破坏,以及智能超时策略和用户交互分析。
对于360隔离沙箱,攻击者通过深入分析环境特征,例如探索底层接口、实现路径重定向等,发现了漏洞。一个巧妙的例子是,通过编写这样的Python脚本,可以在沙箱中启动一个受限制的CMD,并执行看似简单的系统操作,但实际上隐藏着逃逸的可能性。沙箱逃逸策略基于环境的动态变化,使得攻击方式非常灵活、适应性强,适合各种复杂的安全环境。
360隔离沙箱的保护机制主要依赖于loader虚拟机的PE加载器。它实现驱动程序级保护并将重定向的文件写入安全目录以防止恶意行为。沙箱还密切监视注册表操作,并使用微过滤器技术来过滤文件系统中的关键操作,例如创建、修改和复制新文件。在沙箱的主要组件DriverEntry函数中,过滤函数就像一道防线,拦截每一个试图逃逸的IRP(I/O请求包)操作,比如写文件、修改寄存器等。
不过,360隔离沙箱与竞争对手Sandboxie之间存在显着差距:不支持驱动加载,这无疑为攻击者提供了一定的攻击窗口。在讨论沙箱逃逸策略时我们不能忽视这个关键点。尽管如此,这并不意味着360安全卫士在任何情况下都无懈可击,但它确实提醒我们,对于沙箱技术来说,不断的改进和更新是必不可少的。