가상 머신 탈출: 두 판 사이의 차이
보이기
내용 삭제됨 내용 추가됨
InternetArchiveBot (토론 | 기여) 1 개의 출처 구조, 0 개의 링크를 깨진 것으로 표시) #IABot (v2.0.9.2 |
링크 제안 기능: 3개 링크가 추가됨. |
||
(다른 사용자 한 명의 중간 판 하나는 보이지 않습니다) | |||
7번째 줄: | 7번째 줄: | ||
|archive-url=https://web.archive.org/web/20140715083736/http://www.griffincaprio.com/blog/2006/08/virtual-machines-virtualization-vs-emulation.html |
|archive-url=https://web.archive.org/web/20140715083736/http://www.griffincaprio.com/blog/2006/08/virtual-machines-virtualization-vs-emulation.html |
||
|url-status= |
|url-status= |
||
}}</ref> 2008년 [[VM웨어]]의 취약점(CVE-2008-0923)은 VM웨어 워크스테이션 6.0.2와 5.5.4에서 가상 머신 탈출을 가능하게 만들었다.<ref>[http://www.coresecurity.com/content/advisory-vmware Core Security Technologies]</ref><ref>[http://www.zdnet.com/blog/security/researcher-critical-vulnerability-found-in-vmwares-desktop-apps/902 Researcher: Critical vulnerability found in VMware's desktop apps | ZDNet]</ref> ''Cloudburst'' 라고 이름붙여진 완전하게 작동하는 익스플로잇은 이뮤니티 CANVAS라는 상업용 침투 테스트 도구를 위해 이뮤니티 사에 의해 개발되었다.<ref> |
}}</ref> 2008년 [[VM웨어]]의 취약점(CVE-2008-0923)은 VM웨어 워크스테이션 6.0.2와 5.5.4에서 가상 머신 탈출을 가능하게 만들었다.<ref>[http://www.coresecurity.com/content/advisory-vmware Core Security Technologies]</ref><ref>[http://www.zdnet.com/blog/security/researcher-critical-vulnerability-found-in-vmwares-desktop-apps/902 Researcher: Critical vulnerability found in VMware's desktop apps | ZDNet]</ref> ''Cloudburst'' 라고 이름붙여진 완전하게 작동하는 익스플로잇은 이뮤니티 CANVAS라는 상업용 침투 테스트 도구를 위해 이뮤니티 사에 의해 개발되었다.<ref>{{웹 인용 |url=http://www.darkreading.com/security-services/167801101/security/application-security/217701908/hacking-tool-lets-a-vm-break-out-and-attack-its-host.html |제목=Hacking Tool Lets A VM Break Out And Attack Its Host - Dark Reading |확인날짜=2016-06-25 |archive-date=2011-07-19 |archive-url=https://web.archive.org/web/20110719003235/http://www.darkreading.com/security-services/167801101/security/application-security/217701908/hacking-tool-lets-a-vm-break-out-and-attack-its-host.html |url-status= }}</ref> Cloudburst는 블랙 햇 USA 2009에서 발표되었다.<ref>[https://www.blackhat.com/html/bh-usa-09/bh-usa-09-speakers.html Black Hat ® Technical Security Conference: USA 2009 // Briefings]</ref> |
||
== 이미 알려진 취약점들 == |
== 이미 알려진 취약점들 == |
||
13번째 줄: | 13번째 줄: | ||
* CVE-2008-0923 : VM웨어의 공유 폴더 기능에서의 디렉토리 순회 취약점 |
* CVE-2008-0923 : VM웨어의 공유 폴더 기능에서의 디렉토리 순회 취약점 |
||
* CVE-2009-1244 Cloudburst: VM웨어의 VM 디스플레이 기능 |
* CVE-2009-1244 Cloudburst: VM웨어의 VM 디스플레이 기능 |
||
* CVE-2012-0217 : Xen 4.1.2 이전에서의 x86-64 커널 시스템 호출 기능 |
* CVE-2012-0217 : Xen 4.1.2 이전에서의 [[x86-64]] 커널 [[시스템 호출]] 기능 |
||
* CVE-2014-0983 : 오라클 버추얼박스 3D 가속 다중 메모리 오염 |
* CVE-2014-0983 : 오라클 버추얼박스 3D 가속 다중 메모리 오염 |
||
* CVE-2015-3456 VENOM: QEMU의 가상 플로피 디스크 제어장치에서의 버퍼 오버플로 |
* CVE-2015-3456 VENOM: QEMU의 가상 플로피 디스크 제어장치에서의 버퍼 오버플로 |
||
* CVE-2015-7835 Xen 하이퍼바이저: PV 게스트에 의한 제어되지 않은 큰 페이지 매핑 생성. |
* CVE-2015-7835 Xen [[하이퍼바이저]]: PV 게스트에 의한 제어되지 않은 큰 페이지 매핑 생성. |
||
* CVE-2016-6258 Xen 하이퍼바이저: 비용이 큰 재검증을 건너뛰기 위해 일어난 것으로, PV pagetable 코드가 이미 존재하는 pagetable 엔트리들을 업데이트하기 위해 빠른 경로를 갖는다(예를 들면 단지 Access/Dirty 비트들만 지운다던지). 안전하다고 여겨진 이 비트들이 실제로 안전하지 않은 것으로 알려짐. |
* CVE-2016-6258 Xen 하이퍼바이저: 비용이 큰 재검증을 건너뛰기 위해 일어난 것으로, PV pagetable 코드가 이미 존재하는 pagetable 엔트리들을 업데이트하기 위해 빠른 경로를 갖는다(예를 들면 단지 Access/Dirty 비트들만 지운다던지). 안전하다고 여겨진 이 비트들이 실제로 안전하지 않은 것으로 알려짐. |
||
* CVE-2016-7092 Xen 하이퍼바이저: 32비트 PV 게스트에게 L3 순회 pagetable을 허용하지 않음. |
* CVE-2016-7092 Xen 하이퍼바이저: 32비트 PV 게스트에게 L3 순회 pagetable을 허용하지 않음. |
2024년 1월 4일 (목) 21:32 기준 최신판
컴퓨터 보안에서, 가상 머신 탈출은 가상 머신과 호스트 운영 체제와의 상호 작용을 깨는 과정이다.[1] 가상 머신은 일반 호스트 운영 체제에서의 완전하게 고립된 게스트 운영 체제의 설치이다.[2] 2008년 VM웨어의 취약점(CVE-2008-0923)은 VM웨어 워크스테이션 6.0.2와 5.5.4에서 가상 머신 탈출을 가능하게 만들었다.[3][4] Cloudburst 라고 이름붙여진 완전하게 작동하는 익스플로잇은 이뮤니티 CANVAS라는 상업용 침투 테스트 도구를 위해 이뮤니티 사에 의해 개발되었다.[5] Cloudburst는 블랙 햇 USA 2009에서 발표되었다.[6]
이미 알려진 취약점들
[편집]- CVE-2007-1744 : VM웨어의 공유 폴더 기능에서의 디렉토리 순회 취약점
- CVE-2008-0923 : VM웨어의 공유 폴더 기능에서의 디렉토리 순회 취약점
- CVE-2009-1244 Cloudburst: VM웨어의 VM 디스플레이 기능
- CVE-2012-0217 : Xen 4.1.2 이전에서의 x86-64 커널 시스템 호출 기능
- CVE-2014-0983 : 오라클 버추얼박스 3D 가속 다중 메모리 오염
- CVE-2015-3456 VENOM: QEMU의 가상 플로피 디스크 제어장치에서의 버퍼 오버플로
- CVE-2015-7835 Xen 하이퍼바이저: PV 게스트에 의한 제어되지 않은 큰 페이지 매핑 생성.
- CVE-2016-6258 Xen 하이퍼바이저: 비용이 큰 재검증을 건너뛰기 위해 일어난 것으로, PV pagetable 코드가 이미 존재하는 pagetable 엔트리들을 업데이트하기 위해 빠른 경로를 갖는다(예를 들면 단지 Access/Dirty 비트들만 지운다던지). 안전하다고 여겨진 이 비트들이 실제로 안전하지 않은 것으로 알려짐.
- CVE-2016-7092 Xen 하이퍼바이저: 32비트 PV 게스트에게 L3 순회 pagetable을 허용하지 않음.
- CVE-2017-0075 Hyper-V 원격 코드 실행 취약점
- CVE-2017-0109 Hyper-V 원격 코드 실행 취약점
- CVE-2017-4903 VM웨어 ESXi, Workstation, Fusion: SVGA 드라이버가 게스트가 호스트에서 코드를 실행할 수 있게 하는 버퍼 오버플로우 취약점을 갖음.[7]
각주
[편집]- ↑ What is VM Escape?
- ↑ “Virtual Machines: Virtualization vs. Emulation”. 2014년 7월 15일에 원본 문서에서 보존된 문서. 2011년 3월 11일에 확인함.
- ↑ Core Security Technologies
- ↑ Researcher: Critical vulnerability found in VMware's desktop apps | ZDNet
- ↑ “Hacking Tool Lets A VM Break Out And Attack Its Host - Dark Reading”. 2011년 7월 19일에 원본 문서에서 보존된 문서. 2016년 6월 25일에 확인함.
- ↑ Black Hat ® Technical Security Conference: USA 2009 // Briefings
- ↑ https://www.vmware.com/security/advisories/VMSA-2017-0006.html