<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>
    深巷

    典型的虛擬機逃逸模式有哪三類

    分享
  • 在下炳尚 2 風險管理(專業級)RM/PL 高級信息系統項目管理師
    在下炳尚2 風險管理(專業級)RM/PL 高級信息系統項目管理師

    典型的虛擬機逃逸模式有以下三類:

    • 從已控VM到Hypervisor:由于對已控VM具有完全的操作權,如果Hypervisor各組件中存在漏洞,且漏洞可以從VM中觸發,則攻擊者完全可能開發相應的漏洞利用程序,并實現在Hypervisor中以高權限執行任意代碼或導致Hypervisor拒絕服務。攻擊者的身份可能是網絡上的普通黑客,利用遠程滲透手段獲取VM1控制權,進而實現逃逸;也可能是惡意的VM租戶,以用戶身份直接攻擊Hypervisor(或VM供應商)。相比之下,后者盡管發生概率小,但對虛擬化環境產生的威脅卻更大。

    • 從已控VM到Hypervisor再到其他VM:以第1種逃逸模式為基礎,在獲取Hypervisor之后,攻擊者可以截獲、篡改和轉發其他VM對底層資源的請求或各VM之間的通信,并結合對應的安全漏洞實施攻擊,最終逃逸到其他VM中。

    • 從已控VM直接到其他VM:該逃逸模式利用了VM的鏡像漏洞復制問題。同一個Hypervisor創建的VM幾乎源于相同的鏡像,這使得原始VM鏡像中的安全漏洞也在不斷地復制和傳播。攻擊者在充分收集已控VM特點及脆弱性的基礎上,從網絡中通過適合的滲透手段對其他VM進行攻擊,從而實現逃逸。

    虛擬機逃逸的防護措施如下:

    • 及時更新漏洞補丁,消滅已知漏洞

    • 通過緩解措施,提升逃逸難度

    • 利用沙箱機制,實施多級防護

    • 通過用戶行為分析,攔截未知威脅

  • 寫回答
    亚洲 欧美 自拍 唯美 另类