微軟IoT硬體安全平台Azure Sphere爆出權限升級與程式碼執行漏洞
微軟IoT安全硬體方案Azure Sphere被思科Talos研究中心發現執行任意程式碼或權限升級的多項漏洞,呼籲用戶應儘速安裝新版本Azure Sphere 以修補漏洞。
Azure Sphere包含微軟設計的MCU、Linux為基礎的Azure Sphere OS及Azure Sphere安全雲端服務,用來其原理是運用憑證(certificated)驗證來保護所有採用經認證的MCU裝置,提供惡意程式監控和軟體更新。
但Talos研究中心研究人員在Azure Sphere OS上發現4項漏洞,其中2個可導致未簽章程式碼執行,2個為權限升級漏洞。
在程式碼執行漏洞方面,兩者都影響Azure Sphere應用平台功能(稱為Normal Word)簽章程式碼執行功能。第1個出在Normal World應用程式的READ_IMPLIES_EXEC personality,攻擊者可發送shellcode來設定READ_IMPLIES_EXEC personality以觸發該漏洞,引發該行程的堆積記憶體執行。
第2個則出現在/proc/thread-self/mem行程,可能被惡意shellcode而開採,導致該行程的非寫入記憶體被寫入。因此攻擊者可透過發送shellcode來修改程式、觸發漏洞。所幸研究人員指出,2個程式碼執行漏洞都只能在本機執行,無法在Azure Sphere以外觸發。
思科Talos安全研究人員另外發現Capability存取控制功能中的權限升級漏洞。攻擊者可寫一支shellcode觸發漏洞,透過一組變造的ptrace 系統呼叫獲取更高的權限升級。
至於另一個權限升級漏洞則是出現在Azure Sphere 20.06的uid_map功能中,只要修改uid_map檔案即可觸發漏洞,導致多個應用程式被分派到同一個UID來擴大攻擊面,攻擊者就能確保以系統應用程式UID執行用戶應用程式。
第一個漏洞發生在Azure Sphere 20.07版,其他三個則見於20.06版。微軟則發佈Azure Sphere 20.08版更新修補上述漏洞。
來源:SecurityWeek