Guest do Virtualbox inclui problemas de segurança

3

A instalação de adições de convidados gerará um risco de segurança para um sistema operacional host?

    
por Phil 27.08.2009 / 03:06

5 respostas

4

Provavelmente. Definitivamente em vmware-tools. O buffer de cópia / colagem e as áreas de memória compartilhada de teclado / mouse permitem acesso ao host. Se o virtual estiver enraizado, é trivial determinar o tipo de virtualização usado e hackear / instalar suas próprias ferramentas de cliente. AFAIK, apenas o vmware teve um código de exemplo para hackear esses canais da API e foi corrigido por algum tempo.

Dito isto, as mudanças de você sendo hackeadas desta forma provavelmente são próximas de zero. Eu não me preocuparia até que começássemos a ver hacks publicados usando esses métodos. Ou melhor, há muitas outras coisas para gastar tempo garantindo primeiro. Acesso a arquivos compartilhados, não usando um DMZ, firewalls incorretos, senhas fracas, permissões de arquivos ruins são mais importantes.

Lembre-se sempre, hacks de redes sociais, sistemas mal configurados e funcionários insatisfeitos e estupidez simples (vendendo dados de discos rígidos carregados no ebay, senha gravada para o monitor, etc.) são os quatro principais pontos de entrada para a maioria dos hacks de sistema informados.

Aqui está um, houve outros - VMWARE - um escalonamento de privilégios VMCI em hosts baseados no Windows ou Windows-     convidados baseados.

O OpenBSD tem a atitude certa. Não instale a menos que seja absolutamente necessário. Você pode instalar o driver de rede das ferramentas do cliente por conta própria. Os virtuais "seguros" não devem ter acesso a arquivos compartilhados, consoles, etc.

    
por 28.08.2009 / 22:06
3

Eu não consigo pensar em nenhum motivo pelo qual seria. "Convidado" refere-se ao sistema operacional convidado, a propósito, não a usuários convidados.

Guest Additions é um conjunto de drivers para a exibição e o mouse, etc., que melhora a funcionalidade desses itens.

    
por 27.08.2009 / 03:15
3

O convidado é sandboxed. As adições de convidado são instaladas no sistema operacional convidado. Eu não vejo como é mais um risco de segurança do que ter essa máquina em sua rede como um sistema físico ... Eu suponho que você poderia vir com alguns cenários de uma ameaça mais direta se você tiver unidade host-para-convidado compartilhamento ativado.

Caso contrário ... por que você acha que é uma ameaça à segurança?

    
por 27.08.2009 / 03:23
1

Existem algumas vulnerabilidades em qualquer software e o software de virtualização não é diferente. No entanto, as vulnerabilidades são atualmente difíceis de serem feitas e pouco conhecidas ou compreendidas - portanto, não são uma grande ameaça. Existe a ameaça de que um usuário tente "quebrar" a sandbox virtualizada; no entanto, como mencionei, isso não é provável que ocorra.

O maior risco é que o sistema operacional host ou o sistema operacional convidado sejam comprometidos, e não o próprio software de virtualização.

    
por 27.08.2009 / 18:50
0

... e os hosts linux?

As explorações são sobre canais de dados e memória compartilhada. O sistema operacional host não importa por si. É o código individual envolvido e os controles de acesso / permissões no host. (selinux / apparmor / tomoyo para linux)

    
por 02.09.2009 / 01:38