Ciao Michele,

una cosa così
http://blog.cr4.sh/2014/11/simple-guest-to-host-vm-escape-for.html
potrebbe andare bene ?

ciao,
Gabriele


Il giorno 19 febbraio 2015 20:21, Michele Mazzotta <[email protected]> ha
scritto:

> Buonasera a tutti! Non intervengo spesso ma seguo da molti anni la lista:
> spero di non essere [OT] ma se così fosse, rispondetemi in privato. Avrei
> bisogno di un’aiuto, per un progetto per il quale devo essere in grado di
> replicare un attacco di VM escaping. Non ho specifiche o limitazioni sugli
> strumenti da adoperare, quindi sto seguendo la strada della vulnerabilità
> CVE-2012-0217 per l'istruzione SYSRET su processori Intel a 64 bit,
> applicata ad ambiente XEN. Nello specifico, per ricreare con fedeltà la
> combinazione di OS+XEN (Dom0) del tempo, sto usando l’implementazione
> offerta da Xenserver 6.0.2 (dichiarata vulnerabile), naturalmente privata
> di qualsiasi aggiornamento. In realtà ho fatto test anche con versioni
> precedenti, ma già con questa dovrebbe essere stato possibile, invece non
> riesco. L’exploit applicato esegue di fatto un DoS al posto dell’escaping:
> la macchina virtuale si blocca completamente (in stile kernel panic, ma
> senza alcun errore a video), come se fosse stata staccata la corrente. Per
> quanto sia interessante che l’exploit venga eseguito “correttamente” anche
> come utente semplice di un DomU all’interno di Xenserver, non mi permette
> di ottenere il risultato sperato. Vi sarei molto grato se qualcuno avesse
> modo di aiutarmi, o con questo ambiente, o con qualsiasi altro abbia avuto
> esperienza.
>
> Ringrazio in anticipo chiunque risponda.
> Buona serata,
>
> –Michele

Rispondere a