اطلاعیه

Collapse
No announcement yet.

آسیب پذیری های متعددِ خطای حافظه در نرم افزار Oracle VirtualBox

Collapse
X
 
  • Filter
  • زمان
  • Show
Clear All
new posts

  • آسیب پذیری های متعددِ خطای حافظه در نرم افزار Oracle VirtualBox



    آسیب پذیری های متعددِ خطای حافظه در نرم افزار Oracle VirtualBox


    محققان به تازگی دسته ای از آسیب پذیری های مربوط به خطای حافظه در نرم افزار VirtualBox متعلق به شرکت Oracle را کشف کرده اند که می تواند برای مهاجمان امکان اجرای کد از راه دور را فراهم کند.

    VirtualBox بسته ی نرم افزاریِ مجازی سازی برای معماری های x86 و AMD64/Intel64-based می باشد، علاوه بر ویژگی های اصلی مجازی سازی، این نرم افزار به ماشین های مجازی اجازه می دهد تا از GPU (پردازنده ی گرافیکی) ماشین میزبان به منظور ارائه ی تصاویر سه بعدی مبتنی بر OpenGL یا Direct3D بهره ببرند.

    همین ویژگیِ مطرح شده به مهاجم این امکان را می دهد تا با آسیب پذیری های حافظه ی این نرم افزار، یک کد مخربی که در ماشین مجازی در حال اجراست را به ماشین میزبان انتقال دهند.

    VirtualBox از کتاب خانه ی متن بازِ Chromium (این کتاب خانه با مرورگر متن باز Chromium از خانواده ی کروم متفاوت است) برای ایجاد گرافیک سه بعدیِ OpenGL بهره می برد، و Chromium امکان تغییرات از راه دور مبتنی بر مدل کارگزار/مشتری را دارد و به همین دلیل OpenGL که در این جا مشتری است می تواند به سخت افزار واقعی مربوط به میزبان دست رسی پیدا کند.

    در این حالت، OpenGL فرمان های تغییر و ارائه ی تصاویر (rendering commands) را به کارگزارِ Chromium که در رایانه ی میزبان است ارسال می کند، کدی که مدیریت فرمان های OpenGL را بر عهده دارد دارای آسیب پذیری های متعدد در خطای حافظه است.

    خطر این آسیب پذیری به این علت است که یکی از ویژگی های اصلی مجازی سازی این است که ماشین مجازی کاملاً مستقل از ماشین میزبان است و آلودگی های بدافزاری از ماشین مجازی به ماشین میزبان نمی تواند منتقل شود و اگر این چنین باشد، بسیاری از ماشین های مبتنی بر مدل مجازی کارایی خود را از دست می دهند و حتی اغلب تحلیل گران بدافزار، نمونه های بدافزاری خود را در ماشین های مجازی اجرا می کنند و به همین علت وجود چنین آسیب پذیری در ماشین های مجازی بسیار خطرناک است.

    به نظر می رسد که این آسیب پذیری در صورتی که ویژگیِ 3D Acceleration در نرم افزار فعال باشد قابل سوء استفاده است.


    کارشناسان شرکت امنیتیِ Core Security که این آسیب پذیری را کشف کرده اند، گزارش داده اند این آسیب پذیری در نسخه های VirtualBox v4.2.20 و قدیمی تر و هم چنین در نسخه های VirtualBox v4.3.6 و قدیمی تر وجود دارد. سایر نسخه ها نیز ممکن است تحت تاثیر این آسیب پذیری باشند که هنوز مشخص نشده اند.


    از آن جایی که احتمالاً وصله ای برای این آسیب پذیری ارائه نخواهد شد و اوراکل به منظور رفع این خطر، پیکربندی ویژگی را تغییر خواهد داد، به کاربران توصیه می شود برای در امان ماندن از خطرِ این آسیب پذیری تا اطلاع ثانوی، ویژگیِ 3D Acceleration را غیرفعال کنند.


    منبع +
Working...
X