Abuse Melding

Je hebt een klacht over de onderstaande posting:

14-01-2026, 21:07 door Anoniem

Door Anoniem: Door Anoniem: Door Anoniem: Door Named: Zijn er ook virtualisatie methoden die dit soort sandbox escapes volledig onmogelijk maken? Op een speciale Linux hypervisor waar je niks op kan installeren. Updates vinden alleen plaats door de hele image te vervangen vanuit een centrale plek. Dus geen enkele kans om vanuit een VM malware te installeren. Als je die VM verhuurt als VPS kan een aanvaller die 'm huurt gewoon de boel exploiten hoor. Aanvaller heeft root op de VM nodig - dat is voor een VPS dienst doodnormaal om te hebben. (en , meestal, ook niet onmogelijk om te krijgen). Root van de VM komt niet op de hypervisor. Mocht dat wel kunnen dan kan er niks worden geïnstalleerd. Zucht. Dat is nu precies het hele probleem van deze bug - een aanvaller die root heeft op een guest kan WEL de hypervisor manipuleren. Als dat nu allemaal te lezen is in het artikel (en evt CVE-links) waarop je reageert - lees dat dan voordat je gaat roepen wat of niet een workaround is.

Beschrijf je klacht (Optioneel):

captcha