微軟IoT硬體安全平台Azure Sphere爆出權限升級與程式碼執行漏洞

微軟IoT安全硬體方案Azure Sphere被思科Talos研究中心發現執行任意程式碼或權限升級的多項漏洞,呼籲用戶應儘速安裝新版本Azure Sphere 以修補漏洞。

微軟IoT安全硬體方案Azure Sphere被思科Talos研究中心發現執行任意程式碼或權限升級的多項漏洞,呼籲用戶應儘速安裝新版本Azure Sphere 以修補漏洞。

Azure Sphere包含微軟設計的MCU、Linux為基礎的Azure Sphere OS及Azure Sphere安全雲端服務,用來其原理是運用憑證(certificated)驗證來保護所有採用經認證的MCU裝置,提供惡意程式監控和軟體更新。

但Talos研究中心研究人員在Azure Sphere OS上發現4項漏洞,其中2個可導致未簽章程式碼執行,2個為權限升級漏洞。

在程式碼執行漏洞方面,兩者都影響Azure Sphere應用平台功能(稱為Normal Word)簽章程式碼執行功能。第1個出在Normal World應用程式的READ_IMPLIES_EXEC personality,攻擊者可發送shellcode來設定READ_IMPLIES_EXEC personality以觸發該漏洞,引發該行程的堆積記憶體執行。

第2個則出現在/proc/thread-self/mem行程,可能被惡意shellcode而開採,導致該行程的非寫入記憶體被寫入。因此攻擊者可透過發送shellcode來修改程式、觸發漏洞。所幸研究人員指出,2個程式碼執行漏洞都只能在本機執行,無法在Azure Sphere以外觸發。

思科Talos安全研究人員另外發現Capability存取控制功能中的權限升級漏洞。攻擊者可寫一支shellcode觸發漏洞,透過一組變造的ptrace 系統呼叫獲取更高的權限升級。

至於另一個權限升級漏洞則是出現在Azure Sphere 20.06的uid_map功能中,只要修改uid_map檔案即可觸發漏洞,導致多個應用程式被分派到同一個UID來擴大攻擊面,攻擊者就能確保以系統應用程式UID執行用戶應用程式。

第一個漏洞發生在Azure Sphere 20.07版,其他三個則見於20.06版。微軟則發佈Azure Sphere 20.08版更新修補上述漏洞。

來源:SecurityWeek

關於我們

自1990年創刊UXmaster雜誌,1991年獲得美國LAN Magazine獨家授權中文版,2006年獲得CMP Network Computing授權,2009年合併CMP Network Magazine獨家授權中文版,2014年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、MIS、IT人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2017 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416