Cisco Talos は先日、Microsoft 社の Azure Sphere に複数の脆弱性を発見しました。Azure Sphere とは、IoT アプリケーションのセキュリティを念頭に置いて設計された、クラウド接続のカスタム SoC プラットフォームです。内部的には、SoC は異なる役割(種々のアプリケーションの実行、セキュリティの適用、暗号化の管理など)を持つ複数の ARM コアのセットで構成されています。外部的には、Azure Sphere プラットフォームは Microsoft 社の Azure Sphere クラウドでサポートされており、アプリの導入、セキュリティプログラムの更新、デバイスの整合性の定期的な検証(クラウドへのアクセスを許可するかどうかの判断)を行います。
Talos は Azure Sphere に 4 件の脆弱性を発見しました。そのうち 2 件では未署名コードが実行される危険性、他の 2 件では昇格権限を取得される危険性があります。これらの脆弱性の発見は 7 月に公開された複数の脆弱性に続くものです。Talos による Azure Sphere の調査は今後も続けられます。
Cisco Talos は情報開示方針に従って Microsoft 社と協力し、今回の脆弱性が解決されたこと、および影響を受けた利用者向けにアップデートが提供されていることを確認しています。しかし Microsoft 社は CVE の発行を拒否しました。
脆弱性の詳細
Microsoft Azure Sphere の Normal World コード実行機能(READ_IMPLIES_EXEC パーソナリティ)に起因する、未署名コード実行の脆弱性(TALOS-2020-1128)
Microsoft Azure Sphere 20.07 の Normal World の署名付きコード実行機能には、任意コード実行の脆弱性が存在します。細工されたシェルコードによってプロセスのヒープが書き込み可能となり、実行される可能性があります。脆弱性のエクスプロイト手口としては、READ_IMPLIES_EXEC パーソナリティを設定するシェルコードの実行が考えられます。
脆弱性のアドバイザリ全文はこちらをご覧ください。
Microsoft Azure Sphere のアクセス制御機能(Capability)に起因する、権限昇格の脆弱性(TALOS-2020-1133)
Microsoft Azure Sphere 20.06 の Capability アクセス制御機能には権限昇格の脆弱性が存在します。細工された ptrace syscall のセットを使用して昇格権限を取得される可能性があります。脆弱性のエクスプロイト手口としては、特定のシェルコードが考えられます。
脆弱性のアドバイザリ全文はこちらをご覧ください。
Microsoft Azure Sphere の uid_map 機能(UID の一意性)に起因する、権限昇格の脆弱性(TALOS-2020-1137)
Microsoft Azure Sphere 20.06 の uid_map 機能には権限昇格の脆弱性が存在します。細工された uid_map ファイルによって複数のアプリケーションに同じ UID が割り当てられ、任意のユーザアプリケーションをシステムアプリケーションの UID として実行させることができます。脆弱性のエクスプロイト手口としては、uid_map ファイルの変更が考えられます。
脆弱性のアドバイザリ全文はこちらをご覧ください。
Microsoft Azure Sphere の Normal World コード実行機能(/proc/thread-self/mem)に起因する、未署名コード実行の脆弱性(TALOS-2020-1138)
Microsoft Azure Sphere 20.07 の Normal World の署名付きコード実行機能には、任意コード実行の脆弱性が存在します。細工されたシェルコードにより、プロセスの書き込み不可のメモリが書き込み可能になる可能性があります。脆弱性のエクスプロイト手口としては、/proc/thread-self/mem を介して itself+ を実行時に変更する特定のシェルコードが考えられます。
脆弱性のアドバイザリ全文はこちらをご覧ください。
脆弱性が確認されたバージョン
Talos では、Microsoft Azure Sphere バージョン 20.06 が TALOS-2020-1128、TALOS-2020-1133、TALOS-2020-1137 の影響を受けることをテストし、確認しています。TALOS-2020-1138 はバージョン 20.07 に影響します。
カバレッジ
脆弱性のエクスプロイトは、以下の SNORTⓇ ルールで検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。
Snort ルール:54645、54646、54729、54730
本稿は 2020 年 8 月 24 日に Talos Group のブログに投稿された「 Vulnerability Spotlight: Remote code execution, privilege escalation bugs in Microsoft Azure Sphere」の抄訳です。