Баг Vagrant позволяет получить доступ ко всей файловой системе хоста

Баг Vagrant позволяет получить доступ ко всей файловой системе хоста

Баг Vagrant позволяет получить доступ ко всей файловой системе хоста

Во время экспериментов с VirtualBox эксперт наткнулся на серьезную уязвимость. Оказалось, что при запуске непривилегированной программы внутри Vagrant box (файл с полностью настроенной и готовой к использованию виртуальной средой), можно получить доступ на чтение и запись ко всей файловой системе.

Проблема кроется не в VirtualBox, а в неправильной конфигурации Vagrant. Исследователь также отметил, что это известный баг. Если вы используете ненадежный код внутри Vagrant box, вы должны явно указать переменную VAGRANT_DISABLE_VBOXSYMLINKCREATE, например, добавив:

export VAGRANT_DISABLE_VBOXSYMLINKCREATE=1

В файл .profile/.zprofile.

Vagrant по умолчанию устанавливает флаг SharedFoldersEnableSymlinksCreate для каждой синхронизированной папки, которую он создает. Причем vagrant share включена в каждом Vagrant box по умолчанию, если явно не указано обратное:

config.vm.synced_folder ".", "vagrant", disabled: true

«В документации могли бы более четко прописать последствия активации этого флага. Похоже, разработчики Vagrant полагают, что все боксы являются безоговорочно доверенными, однако это противоречит моим понятиям о безопасности. От Vagrant я ожидаю те же гарантии безопасности, которые предоставляет VirtualBox», — пишет специалист.

Общие папки в VirtualBox реализованы как служба HGCM (Host-Guest Communication Manager). HGCM включает довольно простой протокол RPC, через который гость может совершать вызовы функций, благодаря этому механизму реализовано несколько других фичей VirtualBox, завязанных на взаимодействии с гостем: совместное использование буфера обмена, Drag-and-drop и 3D-ускорение.

Чтобы инициировать вызов HGCM, например, читать или записывать файл внутри общей папки, запрос должен быть отправлен на специальное устройство VMM (Virtual Machine Monitor), доступное для каждой виртуальной машины через PCI. Для этого обычно требуются привилегии ядра.

Тем не менее, если установлены дополнения VirtualBox для гостя, запросы могут быть сделаны с помощью драйвера VBoxGuest, который открыт для доступа извне (т.е. непривилегированных процессов). Поскольку синхронизированные папки Vagrant используют возможности общих папок, боксы Vagrant обычно поставляются с уже добавленными дополнениями.

Эта уязвимость получила идентификатор CVE-2018-2693, «повышение привилегий».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

28% инцидентов: промышленность – стала самой атакуемой отраслью в России

По данным «Кода Безопасности», за первые три квартала 2025 года промышленный сектор стал главным объектом кибератак в России — на него пришлось 28% всех инцидентов. В топ-3 наиболее атакуемых сфер также вошли государственные структуры (24%) и финансовые организации (22%).

Исследователи отмечают, что ключевой особенностью атак в 2025 году стало комбинирование вредоносных и легитимных программ. Злоумышленники активно используют уязвимости в широко применяемых продуктах:

  • браузеры на базе Chromium — в 23% атак;
  • Telegram — в 19%;
  • Linux — в 15%.

Часто задействуются Microsoft Office, SharePoint, Windows Server и VMware ESXi.

В тройку наиболее распространённых категорий угроз вошли:

  • вредоносные программы — 93% инцидентов;
  • C2-инфраструктуры — 58%;
  • фишинг — 45%.

Среди вредоносного софта аналитики отмечают стилеры (например, Lumma Stealer), программы-вымогатели LockBit и Conti, а также бэкдоры, обеспечивающие длительное скрытое присутствие. Кроме того, заметную роль играют инструменты вроде Cobalt Strike и легитимные средства удалённого доступа — AnyDesk и ScreenConnect.

Как действует современный злоумышленник

По словам экспертов, сегодняшний атакующий — квалифицированный киберпреступник, который использует полный набор инструментов: от фишинга для первоначального проникновения до шифрования вредоносных файлов для обхода защитных систем и применения командно-контрольных серверов для управления кампанией.

Атаки всё чаще разворачиваются как полноценная цепочка kill chain:

  • сканирование и разведка;
  • проникновение через уязвимость;
  • закрепление;
  • кража данных;
  • шифрование или вывод систем из строя.

При этом злоумышленники ориентируются на масштабируемые и длительные кампании, рассчитанные на автоматизацию и устойчивость.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru