Hyper-VのバグによりAzureクラウドインフラの大部分がクラッシュする可能性:コード公開

Table of Contents

Hyper-VのバグによりAzureクラウドインフラの大部分がクラッシュする可能性:コード公開

セキュリティ研究者らは、MicrosoftのHyper-Vハイパーバイザーに最近修正された脆弱性を悪用する概念実証コードを公開しました。このバグにより、ゲスト内のコードがホストをクラッシュさせ、場合によってはホストのセキュリティを侵害する可能性があります。

仮想化の基本原則は、仮想マシンゲストがホストサーバーおよび互いに分離されていることです。この障壁を突破する脆弱性は、ホスティング会社にとって特に深刻な問題となります。なぜなら、ある顧客が別の顧客のデータを閲覧したり、ホスティング会社のインフラに犯罪者が侵入したりする可能性があるからです。

この問題 (CVE-2021-28476) は、5 月 11 日に Microsoft によって修正されました。

ちょっとBSOD

マイクロソフトは、「ゲストVMがHyper-Vホストのカーネルに任意の、場合によっては無効なアドレスからの読み取りを強制することを許可します。読み取られたアドレスの内容はゲストVMに返されません」と述べています。

続けて、「ほとんどの場合、マッピングされていないアドレスの読み取りにより、Hyper-Vホストのサービス拒否(バグチェック)が発生します。Hyper-Vホストに接続されたハードウェアデバイスに対応するメモリマップされたデバイスレジスタから読み取りが行われる可能性があり、これにより、ハードウェアデバイス固有の追加の副作用が発生し、Hyper-Vホストのセキュリティが侵害される可能性があります。」と述べています。

ゲストから Hyper-V ホストをクラッシュさせるための概念実証エクスプロイト

ゲストから Hyper-V ホストをクラッシュさせるための概念実証エクスプロイト

バグチェック(ブルースクリーン・オブ・デスとも呼ばれる)により、ホストがクラッシュします。これは、Azure上のVMを持つ誰もがMicrosoftのサーバーのいずれかをクラッシュさせることができたことを意味しますが、通常は被害はそこまでです。理論上は、サーバー上でのリモートコード実行にエスカレートする可能性がありますが、メモリマップドデバイスのアドレス情報に依存しているため、その可能性は低いでしょう。それでもなお、この脆弱性は重大です。

「リバース エンジニアの日記」というブログを運営しているセキュリティ研究者の Axel Souchet 氏が、ゲストで実行されるコードを介して誰でもパッチ未適用の Hyper-V ホストをブルー スクリーンにすることができる概念実証コードを公開しました。

「このバグ自体は、攻撃者が制御するデータ(本来は呼び出されるべきではない)で呼び出され、悪意のあるゲスト仮想マシンが提供できるポインタ(以下、boom->_win)を2回逆参照する可能性のある関数であるVmsIfrInfoParams_OID_SWITCH_NIC_REQUESTで発生します」とSouchet氏は述べた。

4階建て

  • マイクロソフトは、Exchange Serverのさらなる修正プログラムと、HTTPスタックとVisual Studioのリモートコード実行ホールに対するパッチを公開した。
  • ペンギンの乗っ取り:WindowsでGUI Linuxアプリを公式の方法で実行してみたが、何も爆発しなかった
  • Fedora 34 の新機能: GNOME 40、高速化された Wayland、PipeWire Audio、Flatpak サポートの改善など
  • ERPの第一ルール?ERPについて語らないこと:アプリメーカーIFSは市場が移行したと見ている

ユーザーは、Windows VM にリモート デスクトップ接続してコードを実行するだけでは不十分です。投稿されたエクスプロイトには、Ubuntu Focal とカーネルの再構築が必要です。

発見

この問題は、Blue Frost Securityの研究者レオ・アドリアン氏とダニエル・フェナンデス氏、SafeBreach Labsのペレグ・ハダー氏、そしてGardicore Labsのオフィール・ハルパズ氏によって発見されました。ハダー氏とハルパズ氏は、近日開催されるBlackhat USAカンファレンスで、Hyper-V向けに特別に調整されたファジングツールを用いてこのバグを発見した経緯について講演する予定です。講演者は、「ほんの数週間前までAzureクラウドインフラの大部分を停止させる可能性がありましたが、この脆弱性を悪用したライブデモを公開します」と述べています。

MicrosoftはAzureへのパッチ適用を迅速に行ったと思われますが、他のHyper-V環境では必ずしもそうとは限りません。ホスティング会社は、顧客が誰でも仮想マシンを実行できるため、最も脆弱です。ただし、ほとんどのホスティングプロバイダーはLinuxベースのハイパーバイザーを使用しています。信頼できる従業員のみがアクセスするエンタープライズ環境はリスクが低いとはいえ、依然として重大な脆弱性であるため、まだパッチが適用されていない場合は、できるだけ早くパッチを適用する必要があります。®

Discover More