典型的虛擬機逃逸模式有以下三類:
從已控VM到Hypervisor:由于對已控VM具有完全的操作權,如果Hypervisor各組件中存在漏洞,且漏洞可以從VM中觸發,則攻擊者完全可能開發相應的漏洞利用程序,并實現在Hypervisor中以高權限執行任意代碼或導致Hypervisor拒絕服務。攻擊者的身份可能是網絡上的普通黑客,利用遠程滲透手段獲取VM1控制權,進而實現逃逸;也可能是惡意的VM租戶,以用戶身份直接攻擊Hypervisor(或VM供應商)。相比之下,后者盡管發生概率小,但對虛擬化環境產生的威脅卻更大。
從已控VM到Hypervisor再到其他VM:以第1種逃逸模式為基礎,在獲取Hypervisor之后,攻擊者可以截獲、篡改和轉發其他VM對底層資源的請求或各VM之間的通信,并結合對應的安全漏洞實施攻擊,最終逃逸到其他VM中。
從已控VM直接到其他VM:該逃逸模式利用了VM的鏡像漏洞復制問題。同一個Hypervisor創建的VM幾乎源于相同的鏡像,這使得原始VM鏡像中的安全漏洞也在不斷地復制和傳播。攻擊者在充分收集已控VM特點及脆弱性的基礎上,從網絡中通過適合的滲透手段對其他VM進行攻擊,從而實現逃逸。
虛擬機逃逸的防護措施如下:
及時更新漏洞補丁,消滅已知漏洞
通過緩解措施,提升逃逸難度
利用沙箱機制,實施多級防護
通過用戶行為分析,攔截未知威脅
推薦文章