Un investigador de seguridad ha publicado una nueva vulnerabilidad del día cero detectada en VirtualBox, la conocida máquina virtual cuya función principal es emular un sistema operativo.

De acuerdo con el reporte, el bug se encuentra en un fragmento de código que afecta todas las versiones de los sistemas operativos que ejecuta: Linux, Windows y Mac, por lo que ningún usuario está excento.

La brecha de seguridad es extremadamente peligrosa, pues deja que el atacante salte del entorno virtual y acceda a aplicaciones del sistema e incluso ejecutar instrucciones de memoria hasta llegar a la capa de privilegios Ring 3.

Sergey Zelenyuk detectó que para que el ataque se lleve a cabo, la configuración de VirtualBox debe hacerse con el adaptador de red virtual Intel PRO/1000.MT Desktop (82540EM) y el modo de red NAT, la configuración predeterminada que permite al sistema huésped acceder a redes externas.

El investigador señala que esta tarjeta es la que cuenta con el fallo de seguridad que hace que los maleantes salten al entorno del sistema operativo original.

“El Intel PRO / 1000 MT Desktop (82540EM) tiene una vulnerabilidad que permite que un atacante con privilegios de administrador/root se escape a un anillo host3. Luego, el atacante puede usar las técnicas existentes para aumentar los privilegios para llamar al 0 a través de/dev/ vboxdrv “, dijo Zelenyuk en su reporte publicado.

Routers 4G son vulnerables a ataques remotos

El investigador publicó paso a paso cómo se puede explotar esta vulnerabilidad. El exploit que escribió Zelenyuk se basa en las dos condiciones de desbordamiento. Dado que proporciona acceso al nivel de permisos de Ring 3, se necesita una escalada de privilegios para tomar el control del sistema operativo del host.

Una vez el maleante accede al host principal podría modificar los permisos de usuarios  hacer lo que le plazca con el sistema, todo dependerá de sus habilidades.

En el siguiente video puedes ver las pruebas del investigador desde Ubuntu 16.04 y 18.04, tanto de 86 como de 64 bits con la configuración predeterminada.

Luego que el investigador reportó el fallo de VirtualBox en la versión 5.2.10 mediante el programa de recompensas del reporte de errores de Oracle, la empresa desarrolladora solucionó la vulnerabilidad tras lanzar una nueva actualización 5.2.18.

Para evitar ser víctimas de este ataque, asegurate de desinstalar la versión 5.2.10 de VirtualBox y descargar la versión actualizada desde la página oficial.

Más en TekCrispy