Cisco Talos は先日、Microsoft 社の Azure Sphere に複数の脆弱性を発見しました。Azure Sphere とは、IoT アプリケーションのセキュリティを念頭に置いて設計された、クラウド接続のカスタム SoC プラットフォームです。内部的には、SoC は異なる役割(種々のアプリケーションの実行、セキュリティの適用、暗号化の管理など)を持つ複数の ARM コアのセットで構成されています。外部的には、Azure Sphere プラットフォームは Microsoft 社の Azure Sphere クラウドでサポートされており、アプリの導入、セキュリティプログラムの更新、デバイスの整合性の定期的な検証(クラウドへのアクセスを許可するかどうかの判断)を行います。
Talos は未署名コードの実行とカーネルの権限昇格につながる可能性のある Azure Sphere の脆弱性を 4 件発見しました。これらの脆弱性の発見は 2020 年に公開された複数の脆弱性に続くものです。Talos による Azure Sphere の調査は今後も続けられます。Microsoft 社が 3 月と 4 月に公開した月例のセキュリティ更新プログラムに、これらの脆弱性へのパッチが含まれています。4 月の更新プログラムで公開されたその他の脆弱性については、こちらに掲載の記事をご確認ください。
Cisco Talos は情報開示方針に従って Microsoft 社と協力し、今回の脆弱性が解決されたこと、および影響を受けた利用者向けにアップデートが提供されていることを確認しています。
脆弱性の詳細
Microsoft Azure Sphere のマウント名前空間に起因する、未署名コード実行の脆弱性(TALOS-2021-1247/CVE-2021-27047)
Microsoft Azure Sphere 21.01 のマウント名前空間機能には、未署名コード実行の脆弱性が存在します。細工されたシェルコードにより、攻撃者が tmpfs マウントで任意のバイナリを実行し、未署名コードを実行する可能性があります。攻撃者はマウント名前空間を新しいものに変えることで、この脆弱性をエクスプロイトできます。
脆弱性のアドバイザリ全文はこちらをご覧ください。
Microsoft Azure Sphere の Linux の名前空間における ptrace に起因する、未署名コード実行の脆弱性 (TALOS-2021-1249/CVE-2021-27047)
Microsoft Azure Sphere 21.01 のマウント名前空間の ptrace 機能には、未署名コード実行の脆弱性が存在します。細工されたシェルコードにより、署名のないコードが実行される可能性があります。攻撃者は名前空間を変更し、ptrace を使用して実行中のプロセスのコードを変更することで、この脆弱性をエクスプロイトできます。
脆弱性のアドバイザリ全文はこちらをご覧ください。
Microsoft Azure Sphere の mqueue inode 初期化に起因するカーネルコード実行の脆弱性(TALOS-2021-1250/CVE-2021-27080)
Microsoft Azure Sphere 21.01 の mqueue inode 初期化機能には、コード実行の脆弱性が存在します。細工された syscall により、初期化されていないカーネルが読み取られ、その結果カーネルでコードが実行される可能性があります。攻撃者はルート IPC 名前空間で mqueue を作成し open にするか、または IPC 名前空間を作成し破棄することで、この脆弱性をエクスプロイトできます。
脆弱性のアドバイザリ全文はこちらをご覧ください。
Microsoft Azure Sphere のカーネルの pwm_ioctl_apply_state kfree() に起因する、コード実行の脆弱性(TALOS-2021-1262/CVE-2021-28460)
Microsoft Azure Sphere 21.01 のカーネルの pwm_ioctl_apply_state 機能には、コード実行の脆弱性が存在します。細工された ioctl により、kfree(任意のカーネルメモリの解放)が引き起こされる可能性があります。攻撃者は ioctl を発行することで、この脆弱性をエクスプロイトできます。
脆弱性のアドバイザリ全文はこちらをご覧ください。
脆弱性が確認されたバージョン
Talos では、Microsoft Azure Sphere バージョン 21.01 がこれらの脆弱性の影響を受けることをテストし、確認しています。
カバレッジ
脆弱性のエクスプロイトは、以下の SNORTⓇ ルールで検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。
Snort ルール:57139、57140、57166、57167、57266、57267、57186、57187
本稿は 2021 年 04 月 14 日に Talos Group のブログに投稿された「Vulnerability Spotlight: Multiple remote code execution vulnerabilities in Microsoft Azure Sphere」の抄訳です。