루트 권한 없이 탈출하시겠습니까?

루트 권한 없이 탈출하시겠습니까?

VM에서 실행 중인 프로그램이 Virtualbox에서 호스트 시스템으로 탈출하는 것이 걱정되었지만 대부분의 탈출 작업에는 루트 권한이 필요하다는 것을 알고 있으므로 제3의 프로그램을 실행할 때 루트 비밀번호를 입력하지 않았습니다. 이 정도면 피할 수 있을까요? 취약점을 탈출하시겠습니까?

답변1

짧은 대답은 VM 내부의 루트 액세스가 보장되지 않는다는 것입니다. 이는 일부 형태의 맬웨어에 대해 더 어려워지지만 전부는 아닙니다.

내 조언은 무죄가 입증될 때까지 신뢰할 수 없는 모든 것은 유죄라고 가정하라는 것입니다. 즉, 신뢰할 수 없는 모든 것은 확실히 악의적이라고 가정하고, 그것이 틀렸다는 것이 입증되면 기뻐하십시오.

이를 위해 알려진 악성 코드를 분석하는 방법에 대해 가능한 한 많은 조언을 검토하겠습니다. 위험에 대한 좋은 조언이 있습니다. 이 내용을 읽어보니 일반적인 합의는 다음과 같습니다.~이다여전히 위험합니다. 특정 공격 벡터는 다음과 같습니다.

  • 네트워크를 통해 컴퓨터에서 컴퓨터로 이동할 수 있는 웜입니다. VM은 네트워크에 있을 가능성이 높으며 호스트도 마찬가지입니다. 귀하의 PC는 일반적으로 문에 대한 많은 공격을 차단하는 방화벽(홈 라우터라도) 뒤에 위치한다는 것을 기억하십시오. VM을 실행하면 방화벽 내부의 네트워크에 맬웨어가 놓이게 됩니다.
  • CPU 타이밍 악용이 존재합니다. 보다붕괴그리고유령. VM을 탈출하지 않더라도 다음과 같은 위험이 있습니다.유형버그로 인해 호스트의 비밀 정보가 유출될 수 있습니다.
  • VM 도구. 이는 VM이 ​​호스트의 기능에 액세스할 수 있도록 암시적으로 설계되었으며 악용으로 인해 예상보다 더 많은 액세스가 제공될 수 있습니다. 평소엔 그렇지 않잖아필요하지만 그렇게 하면 취약할 수 있습니다.

귀하의 질문과 의견에서

하지만 내가 아는 것처럼 대부분의 탈출 작업에는 루트 권한이 필요합니다.

"대부분"은 보안에 있어서 좋은 단어가 아닙니다.

응용 프로그램을 신뢰하지 않는다면 실행하지 마십시오.

그러나 이것은 실제 생활이고 항상 선택 사항은 아닙니다. 그러나 그것은 합리적인 경험 법칙입니다. 의도적으로 맬웨어를 분석하려는 것이 아니라면 먼저 설치한 항목의 출처를 확인하세요. 그것이 평판이 좋은 출처에서 나온 것인지 확인하고 얼마나 많은 사람들이 그것을 사용하고 온라인에서 그것에 대해 이야기하는지 확인하기 위해 할 수 있는 일을 하십시오.


추가 자료를 위한 참고 자료(여기에서 전체 답변을 읽어보세요!)

https://security.stackexchange.com/a/3060/10066

VM은 확실히 교차할 수 있습니다. 일반적으로 네트워크로 연결되어 있으므로 네트워크 구성 요소(예: 웜)가 있는 모든 맬웨어는 주소 지정/라우팅이 허용하는 곳이면 어디든 전파됩니다. 일반 바이러스는 사용자 모드에서만 작동하는 경향이 있으므로 공개적으로 통신할 수는 없지만 여전히 비밀 채널을 설정할 수 있습니다. CPU를 공유하는 경우 한 VM의 바쁜 프로세스는 상태를 다른 VM(프로토타입 타이밍 비밀 채널)에 효과적으로 전달할 수 있습니다.

https://security.stackexchange.com/a/3058/10066

그럼에도 불구하고 꽤 좋습니다. 아마도 현장에서 실행되는 대부분의 맬웨어에는 VM에서 탈출하기 위한 특수 코드가 없을 것입니다. 그리고 VM에서 맬웨어를 실행하는 것이 일상 업무용 컴퓨터에 직접 설치하는 것보다 확실히 훨씬 안전합니다!

https://security.stackexchange.com/a/23503/10066

요즘 내가 보는 몇 가지 취약점은 'vmtools' 부분에 더 많이 기반을 두고 있습니다. 이는 게스트 OS를 보다 효율적으로 실행하기 위해 설치하는 소프트웨어입니다(VMWare의 경우 이는 즉시 커서 캡처를 허용하고 네트워크 없이 게스트와 호스트 간 공유를 허용합니다). 이는 감염을 위한 특별한 소프트웨어 경로입니다. 도구를 설치하지 마십시오. 취약점이 없습니다.

관련 정보