Ciao Michele, una cosa così http://blog.cr4.sh/2014/11/simple-guest-to-host-vm-escape-for.html potrebbe andare bene ?
ciao, Gabriele Il giorno 19 febbraio 2015 20:21, Michele Mazzotta <[email protected]> ha scritto: > Buonasera a tutti! Non intervengo spesso ma seguo da molti anni la lista: > spero di non essere [OT] ma se così fosse, rispondetemi in privato. Avrei > bisogno di un’aiuto, per un progetto per il quale devo essere in grado di > replicare un attacco di VM escaping. Non ho specifiche o limitazioni sugli > strumenti da adoperare, quindi sto seguendo la strada della vulnerabilità > CVE-2012-0217 per l'istruzione SYSRET su processori Intel a 64 bit, > applicata ad ambiente XEN. Nello specifico, per ricreare con fedeltà la > combinazione di OS+XEN (Dom0) del tempo, sto usando l’implementazione > offerta da Xenserver 6.0.2 (dichiarata vulnerabile), naturalmente privata > di qualsiasi aggiornamento. In realtà ho fatto test anche con versioni > precedenti, ma già con questa dovrebbe essere stato possibile, invece non > riesco. L’exploit applicato esegue di fatto un DoS al posto dell’escaping: > la macchina virtuale si blocca completamente (in stile kernel panic, ma > senza alcun errore a video), come se fosse stata staccata la corrente. Per > quanto sia interessante che l’exploit venga eseguito “correttamente” anche > come utente semplice di un DomU all’interno di Xenserver, non mi permette > di ottenere il risultato sperato. Vi sarei molto grato se qualcuno avesse > modo di aiutarmi, o con questo ambiente, o con qualsiasi altro abbia avuto > esperienza. > > Ringrazio in anticipo chiunque risponda. > Buona serata, > > –Michele
