日前,第八屆互聯(lián)網(wǎng)安全大會ISC 2020線上拉開帷幕,作為全球首場網(wǎng)絡(luò)安全萬人云峰會,在“數(shù)字孿生時代下的新安全”主題下,8月13日上線的漏洞管理與研究論壇,成為技術(shù)日最火爆的論壇之一。
眾所周知,素有網(wǎng)絡(luò)“軍火”之稱的漏洞,一直是網(wǎng)絡(luò)安全圈的焦點。此次論壇上,360 Vulcan Team漏洞挖掘與利用高級專家虛擬化安全研究員肖偉就通過一篇題為《Qemu-kvm和ESXi虛擬機逃逸實例分享》的演講,向與會嘉賓及一眾技術(shù)愛好者分享了東半球最強白帽團隊的獨家挖“洞”錦囊。

分享Qemu-kvm漏洞實例時,肖偉介紹稱,首先Qemu作為一款開源的虛擬化軟件,是通過代碼模擬網(wǎng)卡、顯卡、聲卡等硬件設(shè)備的常用軟件,而qemu-kvm指的是虛擬機服務(wù)。該漏洞,是360 VulcanTeam于2019天府杯中,用時13秒即刻破解的經(jīng)典0day漏洞。
肖偉強調(diào),該漏洞一旦被成功利用,可以實現(xiàn)越界讀、越界寫、相對偏移越界寫等操作,最終在宿主機中執(zhí)行任意代碼,造成較為嚴(yán)重的信息泄露。早在2019年天府杯中,360 VulcanTeam就是利用該0day漏洞完成破解,用時13秒實現(xiàn)虛擬機逃逸,率先鎖定天府杯冠軍寶座。

現(xiàn)場分享Qemu-kvm漏洞實例時后,肖偉在演講中繼續(xù)介紹了ESXi虛擬機逃逸實例。眾所周知,ESXi是Vmware Vsphere產(chǎn)品的hypervisor組件。相比于前文提到的Qemu,ESXi是一個直接安裝在裸機上,類似linux的系統(tǒng),。通常情況下,ESXi里面默認(rèn)運行著web、slpd等多個服務(wù)。
肖偉表示,Slpd服務(wù)是Open SLP(Service Location Protocol)協(xié)議的具體實現(xiàn),默認(rèn)在427端口監(jiān)聽,在虛擬機里可以訪問到。而要分享的這個漏洞cve-2019-5544就在Slpd服務(wù)里面。該漏洞一旦被成功利用,即可實現(xiàn)任意地址寫任意數(shù)據(jù)的情況發(fā)生。具體來看,通過發(fā)起多個tcp連接,并且保持連接不關(guān)閉可以實現(xiàn)堆噴。隨后利用堆風(fēng)水溢出一個SLPBuffer結(jié)構(gòu)體,改寫它的 start和curpos字段,下一次使用該結(jié)構(gòu)體的時候可以實現(xiàn)任意地址寫入任意數(shù)據(jù),并最終泄露棧地址和控制rip。
網(wǎng)絡(luò)安全進入新常態(tài)的大背景下,網(wǎng)絡(luò)漏洞不僅是避不開的“新型軍火”,更醞釀著“高危漏洞+網(wǎng)絡(luò)武器”成為未來攻擊的新標(biāo)配的潛在趨勢。ISC作為網(wǎng)絡(luò)安全風(fēng)向標(biāo)級的行業(yè)盛會,創(chuàng)辦至今一直高度聚焦漏洞研究,而漏洞管理與研究論壇的創(chuàng)立,就是立足技術(shù)高度為行業(yè)專家學(xué)者打造的交流空間。更多精彩,盡可關(guān)注ISC 2020 技術(shù)日漏洞管理與研究論壇。






