LOGO OA教程 ERP教程 模切知识交流 PMS教程 CRM教程 开发文档 其他文档  
 
网站管理员

可怕!虚拟机里点了个链接,物理机居然被黑了!

admin
2024年4月1日 16:25 本文热度 552

试想一个场景:当你在虚拟机中的Chrome浏览器点开一个链接,然后外面的真实电脑就被黑了。

你觉得这可能吗?

虚拟机大家应该都用过吧,尤其是咱们网络安全从业者,基本上都必不可少的要与虚拟机打交道。

很多时候一些敏感的网址、文件,都不敢在真机上直接点开,而是在虚拟机中点开。这样即便遇到恶意程序,虚拟机重置一下快照就好了。

但你有没有想过,虚拟机也不是固若金汤的,在虚拟机里面点开一个链接,也可能直接让你电脑中招!

前几天,我在安全大佬tk教主的微博里就看到了这么一个案例。

这是一家韩国安全公司发布的演示案例,他们用6个漏洞组成了一套攻击链,让你在VMware虚拟机里的Chrome浏览器中点开一个链接,然后外面真实的物理计算机就中招了。

在微博评论区,另一位安全大佬sunwear给出了这6个漏洞:

具体这6个漏洞的攻击细节非常繁琐,我研究了一下,尝试用大白话的方式给大家捋一捋,到底是怎么样的6个漏洞,就完成在虚拟机里面攻击外面物理机的过程。

首先,在Chrome里点开一个链接,这个链接里面有特定的恶意JS代码。这第一个漏洞,就是CVE-2023-3079,它利用Chrome V8JavaScript引擎的漏洞,执行恶意的代码。

我们知道,包括Chrome在内的现代浏览器都有沙盒机制,让网页的JS代码只在一个受限的空间里运行,权限非常有限。

所以接下来的第二步就是要提权,跳出这个沙盒。这第二步利用的漏洞编号是:CVE-2023-21674,它允许本地攻击者从 Chromium 内部的沙箱执行中提升权限。

光跳出Chromium的沙箱还不够,还是一个普通的应用程序权限。想要执行更敏感的操作,接下来还得提权。

这第三个漏洞就是用来获取系统的高级权限,漏洞编号CVE-2023-29360,它利用Windows操作系统一个内核驱动程序的漏洞,把恶意代码进程提升到系统高级权限。

到现在为止,攻击者已经拿到了虚拟机里面的系统高级权限了,通俗理解就是已经把虚拟机里面那个系统给黑掉了。接下来就是想着怎么跳出虚拟机,跑到外面来。

想要完成跳出来的动作,需要一个能影响到虚拟机外面进程的漏洞。

但在这之间,需要先获取一下虚拟机的很多信息,获取到这些信息后,才能生成下一步的攻击代码。

这第四个漏洞就是用来获取虚拟机的敏感信息,漏洞编号:CVE-2023-34044

拿到这些信息以后,第五个漏洞就非常关键了,这个漏洞的编号是CVE-2023-20869,它利用的是虚拟机可以共享外面物理机的蓝牙设备,通过虚拟机和外部通信的通道,传递一些特别构造的数据出来,外部的虚拟机宿主进程处理的时候遇到经典的缓冲区溢出,导致执行恶意代码。

通过宿主机执行恶意代码,攻击者成功逃逸,来到了外面的物理机。

最后一步,第六个漏洞CVE-2023-36802,再通过一个Windows内核驱动程序的漏洞,获取外部真实物理机的至高权限。

至此,这就是你只是在虚拟机里面点了一个链接,你的真实物理机就沦陷的全部过程。

高级的APT攻击往往都是这样,通过一系列的漏洞精心构造组装,完成一次攻击。

以上就是今天的分享,如果觉得不错的话,欢迎分享转发,大家的支持是我更新的动力。



你好啊,我是轩辕之风,普通双非自学逆袭,前百度、奇安信、360高级安全研发工程师,电子工业出版社《趣话计算机底层技术》作者,专注网络安全、后端开发技术、计算机底层技术领域的知识创作,欢迎大家关注。


该文章在 2024/4/1 16:25:28 编辑过
关键字查询
相关文章
正在查询...
点晴ERP是一款针对中小制造业的专业生产管理软件系统,系统成熟度和易用性得到了国内大量中小企业的青睐。
点晴PMS码头管理系统主要针对港口码头集装箱与散货日常运作、调度、堆场、车队、财务费用、相关报表等业务管理,结合码头的业务特点,围绕调度、堆场作业而开发的。集技术的先进性、管理的有效性于一体,是物流码头及其他港口类企业的高效ERP管理信息系统。
点晴WMS仓储管理系统提供了货物产品管理,销售管理,采购管理,仓储管理,仓库管理,保质期管理,货位管理,库位管理,生产管理,WMS管理系统,标签打印,条形码,二维码管理,批号管理软件。
点晴免费OA是一款软件和通用服务都免费,不限功能、不限时间、不限用户的免费OA协同办公管理系统。
Copyright 2010-2024 ClickSun All Rights Reserved