Die Forscher von Sentinellabs, der Research-Abteilung von Sentinelone, haben drei Schwachstellen im Virtualisierungstool „Oracle VM VirtualBox“ entdeckt. Die Sicherheitslücken könnten unter anderem von einem Angreifer ausgenutzt werden, um den Hypervisor zu kompromittieren und einen Denial-of-Service (DoS)-Zustand zu verursachen. Die Schwachstellen werden allesamt im CVE-Register geführt und wurden in den aktuellen Versionen der Software bereits gepatcht. Nutzer mit älteren Versionen sollten ein Update ausführen, um das Problem zu beheben.
Virtualisierung und Ausnutzung von Virtualbox-Schwachstellen
Oracle-VM-Virtualbox ist ein Open-Source- und plattformübergreifender Hypervisor und eine Desktop-Virtualisierungssoftware, mit der Benutzer mehrere Gastbetriebssysteme wie Windows, Linux-Distributionen, OpenBSD und Oracle-Solaris auf einem einzigen physischen Computer ausführen können.
Virtualisierung ist eine überaus vielschichtige Disziplin. Die Komplexität, die sowohl mit der Emulation von Hardwaregeräten als auch mit der sicheren Weiterleitung von Daten an echte Hardware verbunden ist, ist erstaunlich. Und eine der fundamentalen Regeln in der Cybersicherheit lautet: Wo es Komplexität gibt, gibt es auch Bugs.
Die drei von Sentinellabs entdeckten Sicherheitslücken in Oracle-VM-Virtualbox lauten wie folgt:
- CVE-2021-2145: „Oracle VirtualBox NAT Integer Underflow Privilege Escalation Vulnerability“. Die unterstützte Version, die betroffen ist, ist vor 6.1.20. Die schwer auszunutzende Schwachstelle ermöglicht es Angreifern mit hohen Privilegien, die sich bei der Infrastruktur anmelden, auf der Oracle-VM-Virtualbox ausgeführt wird, Oracle-VM-Virtualbox zu kompromittieren.
- CVE-2021-2310: „Oracle VirtualBox NAT Heap-based Buffer Overflow Privilege Escalation Vulnerability“. Die unterstützte Version, die betroffen ist, ist vor 6.1.20. Die Schwachstelle befindet sich zwar in Oracle-VM-Virtualbox, aber Angriffe können sich auch auf andere Produkte auswirken. Erfolgreiche Angriffe auf diese Sicherheitslücke können zur Übernahme von Oracle-VM-Virtualbox führen
- CVE-2021-2442: „Oracle VirtualBox NAT UDP Header Out-of-Bounds“. Die unterstützte Version, die betroffen ist, ist vor 6.1.24. Die leicht ausnutzbare Schwachstelle ermöglicht es Angreifern mit hohen Privilegien, die sich bei der Infrastruktur anmelden, auf der Oracle-VM-Virtualbox ausgeführt wird, Oracle-VM-Virtualbox zu kompromittieren. Die Schwachstelle befindet sich zwar in Oracle-VM-Virtualbox, aber Angriffe können sich auch auf andere Produkte auswirken. Erfolgreiche Angriffe auf diese Schwachstelle können dazu führen, dass Oracle-VM-Virtualbox durch Unbefugte zum Stillstand oder häufig wiederholten Absturz (vollständiges DOS) gebracht werden kann.
Disclosure und Gegenmaßnahmen
Die Erkenntnisse wurden von Sentinellabs proaktiv an die Zero-Day-Initiative und an Oracle gemeldet. Zum jetzigen Zeitpunkt hat Sentinelone keine Hinweise auf erfolgreiche Missbrauchsfälle des Protokolls durch Cyberkriminelle entdeckt. Update-Patches zu den Schwachstellen finden sich in der aktuellen Version des „Oracle Critical Patch Update Advisory“.
Da Bedrohungsakteure bekanntermaßen schnell handeln, um eine Sicherheitslücke auszunutzen, die durch ungepatchte Schwachstellen entsteht, ist es unerlässlich, dass Unternehmen und Privatnutzer ihre Virtualbox-Installationen auf die neueste Version aktualisieren, um das Risiko einer möglichen Ausnutzung zu verringern.
Weitere technische Details zu den aufgedeckten Sicherheitslücken finden sich im vollständigen Bericht von Sentinellabs: https://www.sentinelone.com/labs/gsoh-no-hunting-for-vulnerabilities-in-virtualbox-network-offloads/
#Sentinelone