Buonasera a tutti! Non intervengo spesso ma seguo da molti anni la lista: spero 
di non essere [OT] ma se così fosse, rispondetemi in privato. Avrei bisogno di 
un’aiuto, per un progetto per il quale devo essere in grado di replicare un 
attacco di VM escaping. Non ho specifiche o limitazioni sugli strumenti da 
adoperare, quindi sto seguendo la strada della vulnerabilità CVE-2012-0217 per 
l'istruzione SYSRET su processori Intel a 64 bit, applicata ad ambiente XEN. 
Nello specifico, per ricreare con fedeltà la combinazione di OS+XEN (Dom0) del 
tempo, sto usando l’implementazione offerta da Xenserver 6.0.2 (dichiarata 
vulnerabile), naturalmente privata di qualsiasi aggiornamento. In realtà ho 
fatto test anche con versioni precedenti, ma già con questa dovrebbe essere 
stato possibile, invece non riesco. L’exploit applicato esegue di fatto un DoS 
al posto dell’escaping: la macchina virtuale si blocca completamente (in stile 
kernel panic, ma senza alcun errore a video), come se fosse stata staccata la 
corrente. Per quanto sia interessante che l’exploit venga eseguito 
“correttamente” anche come utente semplice di un DomU all’interno di Xenserver, 
non mi permette di ottenere il risultato sperato. Vi sarei molto grato se 
qualcuno avesse modo di aiutarmi, o con questo ambiente, o con qualsiasi altro 
abbia avuto esperienza.

Ringrazio in anticipo chiunque risponda.
Buona serata,

–Michele

Attachment: smime.p7s
Description: S/MIME cryptographic signature

Rispondere a