微軟 IoT 硬體安全平台 Azure Sphere 爆出權限升級與程式碼執行漏洞

微軟IoT安全硬體方案Azure Sphere被思科Talos研究中心發現執行任意程式碼或權限升級的多項漏洞,呼籲用戶應儘速安裝新版本Azure Sphere 以修補漏洞。

微軟 IoT 安全硬體方案 Azure Sphere 被思科 Talos 研究中心發現執行任意程式碼或權限升級的多項漏洞,呼籲用戶應儘速安裝新版本 Azure Sphere 以修補漏洞。

Azure Sphere 包含微軟設計的 MCU、Linux 為基礎的 Azure Sphere OS 及 Azure Sphere 安全雲端服務,用來其原理是運用憑證 (certificated) 驗證來保護所有採用經認證的 MCU 裝置,提供惡意程式監控和軟體更新。

但 Talos 研究中心研究人員在 Azure Sphere OS 上發現 4 項漏洞,其中 2 個可導致未簽章程式碼執行,2 個為權限升級漏洞。

在程式碼執行漏洞方面,兩者都影響 Azure Sphere 應用平台功能(稱為 Normal Word)簽章程式碼執行功能。第 1 個出在 Normal World 應用程式的 READ_IMPLIES_EXEC personality,攻擊者可發送 shellcode 來設定 READ_IMPLIES_EXEC personality 以觸發該漏洞,引發該行程的堆積記憶體執行。

第 2 個則出現在/proc/thread-self/mem 行程,可能被惡意 shellcode 而開採,導致該行程的非寫入記憶體被寫入。因此攻擊者可透過發送 shellcode 來修改程式、觸發漏洞。所幸研究人員指出,2 個程式碼執行漏洞都只能在本機執行,無法在 Azure Sphere 以外觸發。

思科 Talos 安全研究人員另外發現 Capability 存取控制功能中的權限升級漏洞。攻擊者可寫一支 shellcode 觸發漏洞,透過一組變造的 ptrace 系統呼叫獲取更高的權限升級。

至於另一個權限升級漏洞則是出現在 Azure Sphere 20.06 的 uid_map 功能中,只要修改 uid_map 檔案即可觸發漏洞,導致多個應用程式被分派到同一個 UID 來擴大攻擊面,攻擊者就能確保以系統應用程式 UID 執行用戶應用程式。

第一個漏洞發生在 Azure Sphere 20.07 版,其他三個則見於 20.06 版。微軟則發佈 Azure Sphere 20.08 版更新修補上述漏洞。

來源:SecurityWeek

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、MIS、IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2023 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416