1. 首页
  2. 业界资讯

Cisco Talos团队披露Microsoft Azure Sphere多个安全漏洞

【推荐学习】暗月渗透测试培训 十多年渗透经验,体系化培训渗透测试 、高效学习渗透测试,欢迎添加微信好友aptimeok 咨询。

Cisco Talos团队的研究人员最近对Microsoft的Azure Sphere进行了测试,发现了七个安全漏洞。Microsoft Azure Sphere是一个云连接的SoC平台,为IoT应用程序提供持续的安全性。围绕Azure Sphere平台的基础设施是Microsoft的Azure Sphere云,它负责安全更新,应用部署,和定期检查设备的完整性。在内部,SoC是由一组具有不同作用的数个ARM核心组成的。

Talos发现Azure Sphere中存在两个可联合使用的安全漏洞,如果攻击者可以显示恶意应用程序,则可利用漏洞任意写入/mnt/config分区任意位置,进一步提升权限。

研究人员还在该平台中发现两个安全漏洞,攻击者可利用这两个漏洞在A7核心受限的Linux用户区执行任意shellcode,通常,A7核心受限的Linux用户区保证只有签名的代码才可在该设备上执行(除了ROP gadgets)。

Talos团队还在Azure Sphere中发现了一个信息泄露漏洞,一个拒绝服务漏洞和一个内存损坏漏洞。

Talos团队发现的这些安全漏洞的概要如下。

研究人员发现的信息泄露漏洞存在于Microsoft Azure Sphere 20.05版本的内核消息环缓冲区功能中。攻击者可通过klogctl访问该环形缓冲区利用该漏洞泄露敏感信息,例如内核或用户区内存地址。

Azure Sphere 20.05版本Normal World的签名代码执行功能存在一个访问控制错误漏洞,攻击者可借助特制的shellcode利用ptrace系统调用触发该漏洞。此外,该功能还受到另一个访问控制错误漏洞的影响,攻击者可借助特制的shellcode通过/proc/self/mem在运行时修改该程序利用该漏洞执行代码。

Azure Sphere 20.05版本的异步ioctl功能中也存在一个安全漏洞,攻击者可借助一系列特制的ioctl调用利用该漏洞造成拒绝服务。

Talos团队披露的第五个漏洞存在于Azure Sphere 20.05版本的AF-AZSPIO socket功能中,攻击者可通过一系列socket操作利用该漏洞造成内存损坏。

此外,研究人员还发现Azure Sphere 20.06版本存在两个安全漏洞。第一个漏洞存在于ASXipFS inode type功能中,攻击者可借助特制的图像数据包利用该漏洞提升权限。第二个漏洞是个访问控制错误漏洞,存在于mtd字符设备驱动程序中,攻击者可利用该漏洞提升权限。

Cisco Talos表示已同Microsoft合作,确保上述漏洞得到修复。Microsoft也已为Azure Sphere发布了安全更新,不过,Microsoft拒绝为这些漏洞分配CVE编号。

本文来自本文作者:偶然路过的围观群众, 转载自FreeBuf.COM,经授权后发布,本文观点不代表立场,转载请联系原作者。

联系我们

400-800-8888

在线咨询:点击这里给我发消息

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息