Ir al contenido

VirtualBox

De Wikipedia, la enciclopedia libre
Oracle VM VirtualBox

VirtualBox 5.0 virtualizando Linux Mint 17.1 en un anfitrión Ubuntu 14.04
Información general
Tipo de programa Máquina virtual
Autor Innotek GmbH
Desarrollador Oracle Corporation
Modelo de desarrollo Código abierto
Lanzamiento inicial 15 de enero de 2007
Licencia Privativa / GPLv2 (Opcionalmente CDDL para la mayoría de archivos en la fuente)
Idiomas 30 idiomas
Información técnica
Programado en C++, C, Lenguaje ensamblador x86
Interfaz gráfica predeterminada Qt
Versiones
Última versión estable 7.1.4 (info) ( 15 de octubre de 2024 (15 días))
Archivos legibles
Enlaces

Oracle VM VirtualBox (conocido generalmente como VirtualBox) es un software de virtualización para arquitecturas x86/amd64. Actualmente es desarrollado por Oracle Corporation como parte de su familia de productos de virtualización. Por medio de esta aplicación es posible instalar sistemas operativos adicionales, conocidos como «sistemas invitados», dentro de otro sistema operativo «anfitrión», cada uno con su propio ambiente virtual. Entre los sistemas operativos soportados (en modo anfitrión) se encuentran GNU/Linux, Mac OS X, OS/2 Warp, Genode,[1]Windows y Solaris/OpenSolaris, y dentro de ellos es posible virtualizar los sistemas operativos FreeBSD, GNU/Linux, OpenBSD, OS/2 Warp, Windows, Solaris, MS-DOS, Genode y muchos otros.

VirtualBox ofrece algunas funcionalidades idóneas, como la ejecución de máquinas virtuales de forma remota, por medio del Remote Desktop Protocol (RDP), soporte iSCSI, aunque estas opciones no están disponibles en la versión OSE.

En cuanto a la emulación de hardware, los discos duros de los sistemas invitados son almacenados en los sistemas anfitriones como archivos individuales en un contenedor llamado Virtual Disk Image, incompatible con los demás softwares de virtualización.

Otra de las funciones que presenta es la de montar imágenes ISO como unidades virtuales ópticas de CD o DVD, o como un disquete.

Tiene un paquete de controladores que permiten aceleración en 3D, pantalla completa, hasta 4 placas PCI Ethernet (8 si se utiliza la línea de comandos para configurarlas), integración con teclado y ratón.

Desde la versión 6.0, VirtualBox ya no es compatible con sistemas operativos anfitrión de 32 bits, pero sí se puede crear máquinas virtuales tanto de 32 bits como de 64 bits.[2]​ El soporte para las versiones de la rama 5.2.x finalizó en julio de 2020, siendo las últimas versiones compatibles con sistemas operativos anfitrión de 32 bits.[3][4]

Historia

[editar]

VirtualBox fue ofrecido inicialmente por "Innotek GmbH" de Weinstadt - Alemania, bajo una licencia de software privativo, pero en enero de 2007, después de años de desarrollo, surgió VirtualBox OSE (Open Source Edition) bajo la licencia GPLv2.[5]​ Actualmente existe la versión privativa Oracle VM VirtualBox, que es gratuita únicamente bajo uso personal o de evaluación, y está sujeta a la "Licencia de uso personal y de evaluación de VirtualBox" (VirtualBox Personal Use and Evaluation License o PUEL).[6]​ y la versión Open Source, VirtualBox OSE, que es software libre, sujeta a la licencia GPL.

Sun Microsystems adquirió Innotek GmbH en febrero de 2008.[7]

Oracle Corporation adquirió Sun Microsystems en enero de 2010 y cambió la marca del producto a "Oracle VM VirtualBox".[8]

Incidencias

[editar]

A lo largo de su historia VirtualBox ha presentado una serie de incidencias,[9]​ de las cuales las más importantes han sido las siguientes:

  • El 6 de noviembre de 2018 el investigador Sergey Zelenyuk publicó una vulnerabilidad que permite "escaparse" de la máquina virtual y tomar control del kernel de la máquina anfitrión.[10]​ Dicha situación ocurre solamente si se utiliza la tarjeta de red virtual utilizada por defecto al crear una máquina virtual y el modo de conexión está establecido en NAT.[11]

Véase también

[editar]

Referencias

[editar]
  1. [vbox-dev] Genode 14.02 supports VirtualBox on Nova microhypervisor
  2. «Oracle releases VirtualBox 6.0.0» (en inglés). gHacks Tech News. 19 de diciembre de 2018. 
  3. «Changelog-5.2» (en inglés). Oracle VM VirtualBox. 15 de enero de 2019. 
  4. «VirtualBox 5.2 builds» (en inglés). Oracle VM VirtualBox. 15 de enero de 2019. 
  5. «GPL» (en inglés). 
  6. «VirtualBox PUEL» (en inglés). 
  7. «Sun Microsystems Announces Agreement to Acquire Innotek, Expanding Sun xVM Reach to the Developer Desktop» (en inglés). 
  8. «Oracle and Virtualization» (en inglés). 
  9. Real Academia Española. «incidencia : Acontecimiento que sobreviene en el curso de un asunto o negocio y tiene con él alguna conexión.». Diccionario de la lengua española (23.ª edición). Consultado el 23 de julio de 2018. 
  10. Zelenyuk, Sergey (6 de noviembre de 2018). «MorteNoir1/virtualbox_e1000_0day» (html). GitHub (en inglés). Archivado desde el original el 7 de noviembre de 2018. Consultado el 10 de noviembre de 2018. «A default VirtualBox virtual network device is Intel PRO/1000 MT Desktop (82540EM) and the default network mode is NAT. We will refer to it E1000. The E1000 has a vulnerability allowing an attacker with root/administrator privileges in a guest to escape to a host ring3. Then the attacker can use existing techniques to escalate privileges to ring 0 via /dev/vboxdrv.» 
  11. Púa, Daniel (9 de noviembre de 2018). «Explicando el 0-day de VirtualBox» (html). Hispasec. Archivado desde el original el 10 de noviembre de 2018. Consultado el 10 de noviembre de 2018. «Debido a la configuración de E1000 es posible, mediante el envío de una cadena de descriptores Tx específicos, conseguir un desbordamiento de búfer (comúnmente conocido como buffer overflow), el cual concluye en dos posibilidades (ambas usadas en la explotación): * Los datos se leerán desde el invitado en un búfer de almacenamiento dinámico. *Copia de datos de una longitud específica al búfer sin ninguna verificación. * Además, el exploit utilizado por Zelenyuk hace uso del LKM para cargar un sistema operativo invitado. Como se requiere escalada de privilegios para conseguir cargar el controlador en ambos sistemas, hace uso de cadenas de explotaciones publicadas en el concurso Pwn2Own. Estas cadenas explotan un navegador que abre un sitio web malicioso en el sistema operativo invitado, el cual consigue escapar de la sandbox para obtener acceso total al anillo 3 (nivel de aplicación). Finalmente, y gracias a vulnerabilidades conocidas, consigue escalada de privilegios para acceder al anillo 0 (nivel de kernel) donde está todo lo necesario para atacar a un hipervisor desde el sistema operativo invitado.» 

Enlaces externos

[editar]