#hypervisor-security

共收录 1 条相关安全情报。

← 返回所有主题
推荐 9.6
Conf: 50%
👥 作者: Yue Liu, Zexiang Zhang, Jiaxun Zhu, Hao Zheng, Jiaqing Huang, Wenbo Shen, Gaoning Pan, Yuliang Lu, Min Zhang, Zulie Pan, Guang Cheng

本文对VMware ESXi的VMKernel访问控制机制进行了首次全面安全分析。VMware ESXi是一款广泛部署的企业级Type-1虚拟机监控器,是现代云基础设施的基石。为强化权限隔离,ESXi在VMKernel中引入了强制访问控制机制。然而,由于VMKernel的专有和闭源特性,其内部访问控制架构在很大程度上仍不透明且未被充分研究。以往的研究主要关注虚拟设备漏洞和虚拟机逃逸,而VMKernel内部的访问控制机制和权限模型几乎未被审视。为填补这一空白,作者提出了一种域控制结构导向的分析方法,用于重建关键内部权限逻辑,并设计了一个结构感知的调试框架以支持细粒度的运行时验证。利用该框架,作者发现了多个关键设计缺陷,包括可写且未受保护的内存控制结构以及可被利用的开发人员预留的系统调用接口。作者演示了三种实际攻击场景,利用这些缺陷绕过沙箱限制、提升权限并获得持久访问。总共发现并向VMware报告了14个漏洞,所有漏洞均已确认并修复,获得了总计42,000美元的漏洞赏金。本文的方法和发现对理解虚拟化平台的安全机制、发现类似闭源系统中的权限提升漏洞具有重要参考价值。

💡 推荐理由: 首次系统分析了ESXi VMKernel的访问控制机制,揭示了多个严重设计缺陷,并获得了官方确认和修复。对虚拟化安全研究者和防御者有重要启示。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.6)