Cisco Japan Blog

注目の脆弱性:Microsoft Azure Sphere にリモートコード実行の脆弱性を複数発見

1 min read



Cisco Talos は先日、Microsoft 社の Azure Sphere に複数の脆弱性を発見しました。Azure Sphere とは、IoT アプリケーションのセキュリティを念頭に置いて設計された、クラウド接続のカスタム SoC プラットフォームです。内部的には、SoC は異なる役割(種々のアプリケーションの実行、セキュリティの適用、暗号化の管理など)を持つ複数の ARM コアのセットで構成されています。外部的には、Azure Sphere プラットフォームは Microsoft 社の Azure Sphere クラウドでサポートされており、アプリの導入、セキュリティプログラムの更新、デバイスの整合性の定期的な検証(クラウドへのアクセスを許可するかどうかの判断)を行います。

Talos は未署名コードの実行とカーネルの権限昇格につながる可能性のある Azure Sphere の脆弱性を 4 件発見しました。これらの脆弱性の発見は 2020 年に公開された複数の脆弱性に続くものです。Talos による Azure Sphere の調査は今後も続けられます。Microsoft 社が 3 月と 4 月に公開した月例のセキュリティ更新プログラムに、これらの脆弱性へのパッチが含まれています。4 月の更新プログラムで公開されたその他の脆弱性については、こちらpopup_iconに掲載の記事をご確認ください。

Cisco Talos は情報開示方針に従って Microsoft 社と協力し、今回の脆弱性が解決されたこと、および影響を受けた利用者向けにアップデートが提供されていることを確認しています。

脆弱性の詳細

Microsoft Azure Sphere のマウント名前空間に起因する、未署名コード実行の脆弱性(TALOS-2021-1247/CVE-2021-27047

Microsoft Azure Sphere 21.01 のマウント名前空間機能には、未署名コード実行の脆弱性が存在します。細工されたシェルコードにより、攻撃者が tmpfs マウントで任意のバイナリを実行し、未署名コードを実行する可能性があります。攻撃者はマウント名前空間を新しいものに変えることで、この脆弱性をエクスプロイトできます。

脆弱性のアドバイザリ全文はこちらpopup_iconをご覧ください。

Microsoft Azure Sphere Linux の名前空間における ptrace に起因する、未署名コード実行の脆弱性 TALOS-2021-1249/CVE-2021-27047

Microsoft Azure Sphere 21.01 のマウント名前空間の ptrace 機能には、未署名コード実行の脆弱性が存在します。細工されたシェルコードにより、署名のないコードが実行される可能性があります。攻撃者は名前空間を変更し、ptrace を使用して実行中のプロセスのコードを変更することで、この脆弱性をエクスプロイトできます。

脆弱性のアドバイザリ全文はこちらpopup_iconをご覧ください。

Microsoft Azure Sphere mqueue inode 初期化に起因するカーネルコード実行の脆弱性(TALOS-2021-1250/CVE-2021-27080

Microsoft Azure Sphere 21.01 の mqueue inode 初期化機能には、コード実行の脆弱性が存在します。細工された syscall により、初期化されていないカーネルが読み取られ、その結果カーネルでコードが実行される可能性があります。攻撃者はルート IPC 名前空間で mqueue を作成し open にするか、または IPC 名前空間を作成し破棄することで、この脆弱性をエクスプロイトできます。

脆弱性のアドバイザリ全文はこちらpopup_iconをご覧ください。

Microsoft Azure Sphere のカーネルの pwm_ioctl_apply_state kfree() に起因する、コード実行の脆弱性(TALOS-2021-1262/CVE-2021-28460

Microsoft Azure Sphere 21.01 のカーネルの pwm_ioctl_apply_state 機能には、コード実行の脆弱性が存在します。細工された ioctl により、kfree(任意のカーネルメモリの解放)が引き起こされる可能性があります。攻撃者は ioctl を発行することで、この脆弱性をエクスプロイトできます。

脆弱性のアドバイザリ全文はこちらpopup_iconをご覧ください。

脆弱性が確認されたバージョン

Talos では、Microsoft Azure Sphere バージョン 21.01 がこれらの脆弱性の影響を受けることをテストし、確認しています。

カバレッジ

脆弱性のエクスプロイトは、以下の SNORTⓇ ルールで検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。

Snort ルール:57139、57140、57166、57167、57266、57267、57186、57187

 

本稿は 2021 年 04 月 14 日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Multiple remote code execution vulnerabilities in Microsoft Azure Spherepopup_icon」の抄訳です。

 

コメントを書く