可怕!虚拟机里点了个链接,物理机居然被黑了!

可怕!虚拟机里点了个链接,物理机居然被黑了!

https://mp.weixin.qq.com/s/cTSn3U22ITyWwIo7Ug_WXg

大家好,我是轩辕。

试想一个场景:当你在虚拟机中的Chrome浏览器点开一个链接,然后外面的真实电脑就被黑了。

你觉得这可能吗?

虚拟机大家应该都用过吧,尤其是咱们网络安全从业者,基本上都必不可少的要与虚拟机打交道。

很多时候一些敏感的网址、文件,都不敢在真机上直接点开,而是在虚拟机中点开。这样即便遇到恶意程序,虚拟机重置一下快照就好了。

但你有没有想过,虚拟机也不是固若金汤的,在虚拟机里面点开一个链接,也可能直接让你电脑中招!

前几天,我在安全大佬tk教主的微博里就看到了这么一个案例。

这是一家韩国安全公司发布的演示案例,他们用6个漏洞组成了一套攻击链,让你在VMware虚拟机里的Chrome浏览器中点开一个链接,然后外面真实的物理计算机就中招了。

在微博评论区,另一位安全大佬sunwear给出了这6个漏洞:

具体这6个漏洞的攻击细节非常繁琐,我研究了一下,尝试用大白话的方式给大家捋一捋,到底是怎么样的6个漏洞,就完成在虚拟机里面攻击外面物理机的过程。

首先,在Chrome里点开一个链接,这个链接里面有特定的恶意JS代码。这第一个漏洞,就是CVE-2023-3079,它利用Chrome V8JavaScript引擎的漏洞,执行恶意的代码。

我们知道,包括Chrome在内的现代浏览器都有沙盒机制,让网页的JS代码只在一个受限的空间里运行,权限非常有限。

所以接下来的第二步就是要提权,跳出这个沙盒。这第二步利用的漏洞编号是:CVE-2023-21674,它允许本地攻击者从 Chromium 内部的沙箱执行中提升权限。

光跳出Chromium的沙箱还不够,还是一个普通的应用程序权限。想要执行更敏感的操作,接下来还得提权。

这第三个漏洞就是用来获取系统的高级权限,漏洞编号CVE-2023-29360,它利用Windows操作系统一个内核驱动程序的漏洞,把恶意代码进程提升到系统高级权限。

到现在为止,攻击者已经拿到了虚拟机里面的系统高级权限了,通俗理解就是已经把虚拟机里面那个系统给黑掉了。接下来就是想着怎么跳出虚拟机,跑到外面来。

想要完成跳出来的动作,需要一个能影响到虚拟机外面进程的漏洞。

但在这之间,需要先获取一下虚拟机的很多信息,获取到这些信息后,才能生成下一步的攻击代码。

这第四个漏洞就是用来获取虚拟机的敏感信息,漏洞编号:CVE-2023-34044

拿到这些信息以后,第五个漏洞就非常关键了,这个漏洞的编号是CVE-2023-20869,它利用的是虚拟机可以共享外面物理机的蓝牙设备,通过虚拟机和外部通信的通道,传递一些特别构造的数据出来,外部的虚拟机宿主进程处理的时候遇到经典的缓冲区溢出,导致执行恶意代码。

通过宿主机执行恶意代码,攻击者成功逃逸,来到了外面的物理机。

最后一步,第六个漏洞CVE-2023-36802,再通过一个Windows内核驱动程序的漏洞,获取外部真实物理机的至高权限。

至此,这就是你只是在虚拟机里面点了一个链接,你的真实物理机就沦陷的全部过程。

高级的APT攻击往往都是这样,通过一系列的漏洞精心构造组装,完成一次攻击。

以上就是今天的分享,如果觉得不错的话,欢迎分享转发,大家的支持是我更新的动力。

轩辕的《从零开始学逆向》系列视频课程正在火热进行中,如果你也想学习网络安全,学习逆向分析,却不知道从哪里下手,或者学不进去,那就赶紧加入我们吧,与几百位小伙伴一起学习,互相交流,少走弯路!

从零开始学逆向,好评如潮!

你好啊,我是轩辕之风,普通双非自学逆袭,前百度、奇安信、360高级安全研发工程师,电子工业出版社《趣话计算机底层技术》作者,专注网络安全、后端开发技术、计算机底层技术领域的知识创作,欢迎大家关注。

往期推荐

Report Page