VirtualBox

De Wikipedia, la enciclopedia libre
Ir a la navegación Ir a la búsqueda
Oracle VM VirtualBox
Página web oficial
Virtualbox logo.png
Mint 17.1 on Ubuntu 14.04.png
VirtualBox 5.0 virtualizando Linux Mint 17.1 en un anfitrión Ubuntu 14.04
Información general
Modelo de desarrollo Código abierto
Desarrollador(es) Oracle Corporation
Autor(es) Innotek GmbH
Lanzamiento inicial 15 de enero de 2007
Última versión estable 5.2.22 (info)
9 de noviembre de 2018 (29 días)
Género Máquina virtual
Programado en C++, C, Lenguaje ensamblador x86
Sistema operativo Multiplataforma
Licencia Privativa / GPLv2 (Opcionalmente CDDL para la mayoría de archivos en la fuente)
Idiomas 30 idiomas
En español

Oracle VM VirtualBox (conocido generalmente como VirtualBox) es un software de virtualización para arquitecturas x86/amd64. Actualmente es desarrollado por Oracle Corporation como parte de su familia de productos de virtualización. Por medio de esta aplicación es posible instalar sistemas operativos adicionales, conocidos como «sistemas invitados», dentro de otro sistema operativo «anfitrión», cada uno con su propio ambiente virtual. Entre los sistemas operativos soportados (en modo anfitrión) se encuentran GNU/Linux, Mac OS X, OS/2 Warp, Windows y Solaris/OpenSolaris, y dentro de ellos es posible virtualizar los sistemas operativos FreeBSD, GNU/Linux, OpenBSD, OS/2 Warp, Windows, Solaris, MS-DOS y muchos otros.

VirtualBox ofrece algunas funcionalidades interesantes, como la ejecución de máquinas virtuales de forma remota, por medio del Remote Desktop Protocol (RDP), soporte iSCSI, aunque estas opciones no están disponibles en la versión OSE.

En cuanto a la emulación de hardware, los discos duros de los sistemas invitados son almacenados en los sistemas anfitriones como archivos individuales en un contenedor llamado Virtual Disk Image, incompatible con los demás softwares de virtualización.

Otra de las funciones que presenta es la de montar imágenes ISO como unidades virtuales ópticas de CD o DVD, o como un disquete.

Tiene un paquete de controladores que permiten aceleración en 3D, pantalla completa, hasta 4 placas PCI Ethernet (8 si se utiliza la línea de comandos para configurarlas), integración con teclado y ratón.

Historia[editar]

VirtualBox fue ofrecido inicialmente por "Innotek GmbH" de Weinstadt - Alemania, bajo una licencia de software privativo, pero en enero de 2007, después de años de desarrollo, surgió VirtualBox OSE (Open Source Edition) bajo la licencia GPLv2.[1]​ Actualmente existe la versión privativa Oracle VM VirtualBox, que es gratuita únicamente bajo uso personal o de evaluación, y está sujeta a la licencia de "Uso personal y de evaluación de VirtualBox" (VirtualBox Personal Use and Evaluation License o PUEL).[2]​ y la versión Open Source, VirtualBox OSE, que es software libre, sujeta a la licencia GPL.

Sun Microsystems adquirió Innotek GmbH en febrero de 2008.[3]

Oracle Corporation adquirió Sun Microsystems en enero de 2010 y cambió la marca del producto a "Oracle VM VirtualBox".[4]

Portable-VirtualBox[editar]

Portable-VirtualBox es una herramienta de código abierto que permite ejecutar cualquier sistema operativo desde una memoria USB sin una instalación separada.[5]

Incidencias[editar]

A lo largo de su historia VirtualBox ha presentado una serie de incidencias,[6]​ de las cuales las más importantes han sido las siguientes:

  • El 6 de noviembre de 2018 el investigador Sergey Zelenyuk publicó una vulnerabilidad que permite "escaparse" de la máquina virtual y tomar control del kernel de la máquina anfitirón.[7]​ Dicha situación ocurre solamente si se utiliza la tarjeta de red virtual utilizada por defecto al crear una máquina virtual y el modo de conexión está establecido en NAT.[8]

Véase también[editar]

Referencias[editar]

  1. «GPL» (en inglés). 
  2. «VirtualBox PUEL» (en inglés). 
  3. «Sun Microsystems Announces Agreement to Acquire Innotek, Expanding Sun xVM Reach to the Developer Desktop» (en inglés). 
  4. «Oracle and Virtualization» (en inglés). 
  5. Portable-VirtualBox
  6. Real Academia Española y Asociación de Academias de la Lengua Española (2014). «incidencia : Acontecimiento que sobreviene en el curso de un asunto o negocio y tiene con él alguna conexión.». Diccionario de la lengua española (23.ª edición). Madrid: Espasa. ISBN 978-84-670-4189-7. Consultado el 23 de julio de 2018. 
  7. Zelenyuk, Sergey (6 de noviembre de 2018). «MorteNoir1/virtualbox_e1000_0day» (html). GitHub (en inglés). Archivado desde el original el 7 de noviembre de 2018. Consultado el 10 de noviembre de 2018. «A default VirtualBox virtual network device is Intel PRO/1000 MT Desktop (82540EM) and the default network mode is NAT. We will refer to it E1000. The E1000 has a vulnerability allowing an attacker with root/administrator privileges in a guest to escape to a host ring3. Then the attacker can use existing techniques to escalate privileges to ring 0 via /dev/vboxdrv.» 
  8. Púa, Daniel (9 de noviembre de 2018). «Explicando el 0-day de VirtualBox» (html). Hispasec. Archivado desde el original el 10 de noviembre de 2018. Consultado el 10 de noviembre de 2018. «Debido a la configuración de E1000 es posible, mediante el envío de una cadena de descriptores Tx específicos, conseguir un desbordamiento de búfer (comúnmente conocido como buffer overflow), el cual concluye en dos posibilidades (ambas usadas en la explotación): * Los datos se leerán desde el invitado en un búfer de almacenamiento dinámico. *Copia de datos de una longitud específica al búfer sin ninguna verificación. * Además, el exploit utilizado por Zelenyuk hace uso del LKM para cargar un sistema operativo invitado. Como se requiere escalada de privilegios para conseguir cargar el controlador en ambos sistemas, hace uso de cadenas de explotaciones publicadas en el concurso Pwn2Own. Estas cadenas explotan un navegador que abre un sitio web malicioso en el sistema operativo invitado, el cual consigue escapar de la sandbox para obtener acceso total al anillo 3 (nivel de aplicación). Finalmente, y gracias a vulnerabilidades conocidas, consigue escalada de privilegios para acceder al anillo 0 (nivel de kernel) donde está todo lo necesario para atacar a un hipervisor desde el sistema operativo invitado.» 

Enlaces externos[editar]