Virtualbox guest添加了安全问题

安装客人添加是否会将安全风险发布到主机操作系统?

大概。 绝对在vmware工具。 复制/粘贴缓冲区和键盘/鼠标共享内存区域允许访问主机。 如果虚拟化是根植的,那么确定所使用的虚拟化types并破解/安装您自己的客户端工具是微不足道的。 AFAIK,只有vmware已经有示例代码来破解这些API通道,并已修补相当一段时间。

这就是说你这样被黑客攻击的变化可能接近于零。 在我们开始使用这些方法发现黑客之前,我不会关心自己。 或者说,还有很多其他的事情需要花时间来确保第一。 共享文件访问,不使用DMZ,不当防火墙,弱密码,不良文件权限都更重要。

一定要记住,社交networking入侵,系统configuration错误,员工心怀不满,愚蠢的行为(在ebay上销售数据加载硬盘,input到显示器的密码等等)是大多数大型系统黑客的四大入门点。

以下是其中一个: VMWARE – 基于Windows的主机或基于Windows的guest虚拟机上的VMCI权限升级。

OpenBSD有正确的态度。 除非绝对需要,否则不要安装它。 您可以从客户端工具自行安装networking驱动程序。 “安全”的虚拟应该没有共享的文件访问,控制台等。

我想不出为什么会这样。 “客人”是指客人操作系统,顺便说一句,不是客人用户。

Guest Additions是一组显示和鼠标驱动程序,可以改善这些项目的function。

客人是沙箱。 来宾添加被安装在来宾操作系统上。 我看不出有什么安全风险比把这台机器作为一个物理系统作为networking的一部分。如果你有主机到客户机的驱动器,我想你可以想出一些更直接的威胁scheme共享启用。

否则…为什么你认为这是一个安全威胁?

任何软件都有一些漏洞,虚拟化软件也不例外。 然而,这些漏洞目前很难做,很less有人知道或理解 – 因此没有什么威胁。 存在用户可能试图“破坏”虚拟化沙箱的威胁; 但是,正如我所提到的,目前这种情况不太可能发生。

您最大的风险来自主机操作系统或客户机操作系统受到威胁,而不是虚拟化软件本身。

… Linux主机呢?

漏洞利用数据通道和共享内存。 主机操作系统本身并不重要。 这是涉及的个人代码和主机上的访问控制/权限。 (selinux / apparmor / tomoyo for linux)