Share
Beitragsbild zu Forscher von SentinelLabs finden drei Sicherheitslücken in Oracle VirtualBox

Forscher von SentinelLabs finden drei Sicherheitslücken in Oracle VirtualBox

Schwachstelle in Oracle VM VirtualBox erlaubt Programmübernahme und Denial-of-Service (DoS)-Attacken durch Angreifer; ein Update-Patch ist vorhanden

Die Forscher von SentinelLabs, der Research-Abteilung von SentinelOne, haben drei Schwachstellen im Virtualisierungstool Oracle VM VirtualBox entdeckt. Die Sicherheitslücken könnten unter anderem von einem Angreifer ausgenutzt werden, um den Hypervisor zu kompromittieren und einen Denial-of-Service (DoS)-Zustand zu verursachen. Die Schwachstellen werden allesamt im CVE-Register geführt und wurden in den aktuellen Versionen der Software bereits gepatcht. Nutzer mit älteren Versionen sollten ein Update ausführen, um das Problem zu beheben.

Virtualisierung und Ausnutzung von VirtualBox Schwachstellen

Oracle VM VirtualBox ist ein Open-Source- und plattformübergreifender Hypervisor und eine Desktop-Virtualisierungssoftware, mit der Benutzer mehrere Gastbetriebssysteme wie Windows, Linux-Distributionen, OpenBSD und Oracle Solaris auf einem einzigen physischen Computer ausführen können.

Virtualisierung ist eine überaus vielschichtige Disziplin. Die Komplexität, die sowohl mit der Emulation von Hardwaregeräten als auch mit der sicheren Weiterleitung von Daten an echte Hardware verbunden ist, ist erstaunlich. Und eine der fundamentalen Regeln in der Cybersicherheit lautet: Wo es Komplexität gibt, gibt es auch Bugs.

Die drei von SentinelLabs entdeckten Sicherheitslücken in Oracle VM VirtualBox lauten wie folgt:

  1. CVE-2021-2145: Oracle VirtualBox NAT Integer Underflow Privilege Escalation Vulnerability
    Die unterstützte Version, die betroffen ist, ist vor 6.1.20. Die schwer auszunutzende Schwachstelle ermöglicht es Angreifern mit hohen Privilegien, die sich bei der Infrastruktur anmelden, auf der Oracle VM VirtualBox ausgeführt wird, Oracle VM VirtualBox zu kompromittieren.
  2. CVE-2021-2310: Oracle VirtualBox NAT Heap-based Buffer Overflow Privilege Escalation Vulnerability
    Die unterstützte Version, die betroffen ist, ist vor 6.1.20. Die Schwachstelle befindet sich zwar in Oracle VM VirtualBox, aber Angriffe können sich auch auf andere Produkte auswirken. Erfolgreiche Angriffe auf diese Sicherheitslücke können zur Übernahme von Oracle VM VirtualBox führen
  3. CVE-2021-2442: Oracle VirtualBox NAT UDP Header Out-of-Bounds
    Die unterstützte Version, die betroffen ist, ist vor 6.1.24. Die leicht ausnutzbare Schwachstelle ermöglicht es Angreifern mit hohen Privilegien, die sich bei der Infrastruktur anmelden, auf der Oracle VM VirtualBox ausgeführt wird, Oracle VM VirtualBox zu kompromittieren. Die Schwachstelle befindet sich zwar in Oracle VM VirtualBox, aber Angriffe können sich auch auf andere Produkte auswirken. Erfolgreiche Angriffe auf diese Schwachstelle können dazu führen, dass Oracle VM VirtualBox durch Unbefugte zum Stillstand oder häufig wiederholten Absturz (vollständiges DOS) gebracht werden kann.

Disclosure und Gegenmaßnahmen

Die Erkenntnisse wurden von SentinelLabs proaktiv an die Zero Day Initiative und an Oracle gemeldet. Zum jetzigen Zeitpunkt hat SentinelOne keine Hinweise auf erfolgreiche Missbrauchsfälle des Protokolls durch Cyberkriminelle entdeckt. Update-Patches zu den Schwachstellen finden Sie in der aktuellen Version des Oracle Critical Patch Update Advisory.

Da Bedrohungsakteure bekanntermaßen schnell handeln, um eine Sicherheitslücke auszunutzen, die durch ungepatchte Schwachstellen entsteht, ist es unerlässlich, dass Unternehmen und Privatnutzer ihre VirtualBox-Installationen auf die neueste Version aktualisieren, um das Risiko einer möglichen Ausnutzung zu verringern.

Weitere technische Details zu den aufgedeckten Sicherheitslücken finden Sie im vollständigen Bericht von SentinelLabs: https://www.sentinelone.com/labs/gsoh-no-hunting-for-vulnerabilities-in-virtualbox-network-offloads/

 

Firma zum Thema

SentinelOne