Buonasera a tutti! Non intervengo spesso ma seguo da molti anni la lista: spero di non essere [OT] ma se così fosse, rispondetemi in privato. Avrei bisogno di un’aiuto, per un progetto per il quale devo essere in grado di replicare un attacco di VM escaping. Non ho specifiche o limitazioni sugli strumenti da adoperare, quindi sto seguendo la strada della vulnerabilità CVE-2012-0217 per l'istruzione SYSRET su processori Intel a 64 bit, applicata ad ambiente XEN. Nello specifico, per ricreare con fedeltà la combinazione di OS+XEN (Dom0) del tempo, sto usando l’implementazione offerta da Xenserver 6.0.2 (dichiarata vulnerabile), naturalmente privata di qualsiasi aggiornamento. In realtà ho fatto test anche con versioni precedenti, ma già con questa dovrebbe essere stato possibile, invece non riesco. L’exploit applicato esegue di fatto un DoS al posto dell’escaping: la macchina virtuale si blocca completamente (in stile kernel panic, ma senza alcun errore a video), come se fosse stata staccata la corrente. Per quanto sia interessante che l’exploit venga eseguito “correttamente” anche come utente semplice di un DomU all’interno di Xenserver, non mi permette di ottenere il risultato sperato. Vi sarei molto grato se qualcuno avesse modo di aiutarmi, o con questo ambiente, o con qualsiasi altro abbia avuto esperienza.
Ringrazio in anticipo chiunque risponda. Buona serata, –Michele
smime.p7s
Description: S/MIME cryptographic signature
