본문으로 이동

가상 머신 탈출: 두 판 사이의 차이

위키백과, 우리 모두의 백과사전.
내용 삭제됨 내용 추가됨
1 개의 출처 구조, 0 개의 링크를 깨진 것으로 표시) #IABot (v2.0.9.2
승부역 (토론 | 기여)
링크 제안 기능: 3개 링크가 추가됨.
 
(다른 사용자 한 명의 중간 판 하나는 보이지 않습니다)
7번째 줄: 7번째 줄:
|archive-url=https://web.archive.org/web/20140715083736/http://www.griffincaprio.com/blog/2006/08/virtual-machines-virtualization-vs-emulation.html
|archive-url=https://web.archive.org/web/20140715083736/http://www.griffincaprio.com/blog/2006/08/virtual-machines-virtualization-vs-emulation.html
|url-status=
|url-status=
}}</ref> 2008년 [[VM웨어]]의 취약점(CVE-2008-0923)은 VM웨어 워크스테이션 6.0.2와 5.5.4에서 가상 머신 탈출을 가능하게 만들었다.<ref>[http://www.coresecurity.com/content/advisory-vmware Core Security Technologies]</ref><ref>[http://www.zdnet.com/blog/security/researcher-critical-vulnerability-found-in-vmwares-desktop-apps/902 Researcher: Critical vulnerability found in VMware's desktop apps | ZDNet]</ref> ''Cloudburst'' 라고 이름붙여진 완전하게 작동하는 익스플로잇은 이뮤니티 CANVAS라는 상업용 침투 테스트 도구를 위해 이뮤니티 사에 의해 개발되었다.<ref>[http://www.darkreading.com/security-services/167801101/security/application-security/217701908/hacking-tool-lets-a-vm-break-out-and-attack-its-host.html Hacking Tool Lets A VM Break Out And Attack Its Host - Dark Reading]</ref> Cloudburst는 블랙 햇 USA 2009에서 발표되었다.<ref>[https://www.blackhat.com/html/bh-usa-09/bh-usa-09-speakers.html Black Hat ® Technical Security Conference: USA 2009 // Briefings]</ref>
}}</ref> 2008년 [[VM웨어]]의 취약점(CVE-2008-0923)은 VM웨어 워크스테이션 6.0.2와 5.5.4에서 가상 머신 탈출을 가능하게 만들었다.<ref>[http://www.coresecurity.com/content/advisory-vmware Core Security Technologies]</ref><ref>[http://www.zdnet.com/blog/security/researcher-critical-vulnerability-found-in-vmwares-desktop-apps/902 Researcher: Critical vulnerability found in VMware's desktop apps | ZDNet]</ref> ''Cloudburst'' 라고 이름붙여진 완전하게 작동하는 익스플로잇은 이뮤니티 CANVAS라는 상업용 침투 테스트 도구를 위해 이뮤니티 사에 의해 개발되었다.<ref>{{웹 인용 |url=http://www.darkreading.com/security-services/167801101/security/application-security/217701908/hacking-tool-lets-a-vm-break-out-and-attack-its-host.html |제목=Hacking Tool Lets A VM Break Out And Attack Its Host - Dark Reading |확인날짜=2016-06-25 |archive-date=2011-07-19 |archive-url=https://web.archive.org/web/20110719003235/http://www.darkreading.com/security-services/167801101/security/application-security/217701908/hacking-tool-lets-a-vm-break-out-and-attack-its-host.html |url-status= }}</ref> Cloudburst는 블랙 햇 USA 2009에서 발표되었다.<ref>[https://www.blackhat.com/html/bh-usa-09/bh-usa-09-speakers.html Black Hat ® Technical Security Conference: USA 2009 // Briefings]</ref>


== 이미 알려진 취약점들 ==
== 이미 알려진 취약점들 ==
13번째 줄: 13번째 줄:
* CVE-2008-0923 : VM웨어의 공유 폴더 기능에서의 디렉토리 순회 취약점
* CVE-2008-0923 : VM웨어의 공유 폴더 기능에서의 디렉토리 순회 취약점
* CVE-2009-1244 Cloudburst: VM웨어의 VM 디스플레이 기능
* CVE-2009-1244 Cloudburst: VM웨어의 VM 디스플레이 기능
* CVE-2012-0217 : Xen 4.1.2 이전에서의 x86-64 커널 시스템 호출 기능
* CVE-2012-0217 : Xen 4.1.2 이전에서의 [[x86-64]] 커널 [[시스템 호출]] 기능
* CVE-2014-0983 : 오라클 버추얼박스 3D 가속 다중 메모리 오염
* CVE-2014-0983 : 오라클 버추얼박스 3D 가속 다중 메모리 오염
* CVE-2015-3456 VENOM: QEMU의 가상 플로피 디스크 제어장치에서의 버퍼 오버플로
* CVE-2015-3456 VENOM: QEMU의 가상 플로피 디스크 제어장치에서의 버퍼 오버플로
* CVE-2015-7835 Xen 하이퍼바이저: PV 게스트에 의한 제어되지 않은 큰 페이지 매핑 생성.
* CVE-2015-7835 Xen [[하이퍼바이저]]: PV 게스트에 의한 제어되지 않은 큰 페이지 매핑 생성.
* CVE-2016-6258 Xen 하이퍼바이저: 비용이 큰 재검증을 건너뛰기 위해 일어난 것으로, PV pagetable 코드가 이미 존재하는 pagetable 엔트리들을 업데이트하기 위해 빠른 경로를 갖는다(예를 들면 단지 Access/Dirty 비트들만 지운다던지). 안전하다고 여겨진 이 비트들이 실제로 안전하지 않은 것으로 알려짐.
* CVE-2016-6258 Xen 하이퍼바이저: 비용이 큰 재검증을 건너뛰기 위해 일어난 것으로, PV pagetable 코드가 이미 존재하는 pagetable 엔트리들을 업데이트하기 위해 빠른 경로를 갖는다(예를 들면 단지 Access/Dirty 비트들만 지운다던지). 안전하다고 여겨진 이 비트들이 실제로 안전하지 않은 것으로 알려짐.
* CVE-2016-7092 Xen 하이퍼바이저: 32비트 PV 게스트에게 L3 순회 pagetable을 허용하지 않음.
* CVE-2016-7092 Xen 하이퍼바이저: 32비트 PV 게스트에게 L3 순회 pagetable을 허용하지 않음.

2024년 1월 4일 (목) 21:32 기준 최신판

컴퓨터 보안에서, 가상 머신 탈출가상 머신과 호스트 운영 체제와의 상호 작용을 깨는 과정이다.[1] 가상 머신은 일반 호스트 운영 체제에서의 완전하게 고립된 게스트 운영 체제의 설치이다.[2] 2008년 VM웨어의 취약점(CVE-2008-0923)은 VM웨어 워크스테이션 6.0.2와 5.5.4에서 가상 머신 탈출을 가능하게 만들었다.[3][4] Cloudburst 라고 이름붙여진 완전하게 작동하는 익스플로잇은 이뮤니티 CANVAS라는 상업용 침투 테스트 도구를 위해 이뮤니티 사에 의해 개발되었다.[5] Cloudburst는 블랙 햇 USA 2009에서 발표되었다.[6]

이미 알려진 취약점들

[편집]
  • CVE-2007-1744 : VM웨어의 공유 폴더 기능에서의 디렉토리 순회 취약점
  • CVE-2008-0923 : VM웨어의 공유 폴더 기능에서의 디렉토리 순회 취약점
  • CVE-2009-1244 Cloudburst: VM웨어의 VM 디스플레이 기능
  • CVE-2012-0217 : Xen 4.1.2 이전에서의 x86-64 커널 시스템 호출 기능
  • CVE-2014-0983 : 오라클 버추얼박스 3D 가속 다중 메모리 오염
  • CVE-2015-3456 VENOM: QEMU의 가상 플로피 디스크 제어장치에서의 버퍼 오버플로
  • CVE-2015-7835 Xen 하이퍼바이저: PV 게스트에 의한 제어되지 않은 큰 페이지 매핑 생성.
  • CVE-2016-6258 Xen 하이퍼바이저: 비용이 큰 재검증을 건너뛰기 위해 일어난 것으로, PV pagetable 코드가 이미 존재하는 pagetable 엔트리들을 업데이트하기 위해 빠른 경로를 갖는다(예를 들면 단지 Access/Dirty 비트들만 지운다던지). 안전하다고 여겨진 이 비트들이 실제로 안전하지 않은 것으로 알려짐.
  • CVE-2016-7092 Xen 하이퍼바이저: 32비트 PV 게스트에게 L3 순회 pagetable을 허용하지 않음.
  • CVE-2017-0075 Hyper-V 원격 코드 실행 취약점
  • CVE-2017-0109 Hyper-V 원격 코드 실행 취약점
  • CVE-2017-4903 VM웨어 ESXi, Workstation, Fusion: SVGA 드라이버가 게스트가 호스트에서 코드를 실행할 수 있게 하는 버퍼 오버플로우 취약점을 갖음.[7]

각주

[편집]

외부 링크

[편집]