Liberan información sobre Vulnerabilidad no parchada de Día Cero en VirtualBox



Un desarrollador de exploit e investigador de vulnerabilidades ha publicado una vulnerabilidad de DiaCero en VirtualBox. Esta Vulnerabilidad bastante grave permitiría a un malware poder escapar del ambiente de virtualización y poder alcanzar y ejecutar código malicioso sobre el host que corre el proceso de VirtualBox.

La vulnerabilidad ocurre gracias a una corrupción de memoria que afecta a los equipos con Intel PRO / 1000 MT (82540EM)  en la tarjeta de Red (E1000) cuando esta utiliza la modalidad de NAT para comunicar la máquina virtual con el la red. La  Falla ocurre independientemente el sistema operativo que este siendo utilizado tanto en el host como en la máquina virtual.

Sergey Zelenyuk, publico una POC el día miércoles con el detalle y toda la explicación de como poder explotar esta falla, la cual afecta a todas las versiones (5.2.20 y anterior) del software de virtualbox, y está presente en la configuración por defecto de todas las máquinas virtuales.

VirtualBox E1000 Guest-to-Host Escape from Sergey Zelenyuk on Vimeo.

El investigador afirma que su hazaña es "100% confiable". Zelenyuk probó su vulnerabilidad en Ubuntu versión 16.04 y 18.04 x86-64 invitados, pero cree que la vulnerabilidad también funciona contra la plataforma Windows.