0

Microsoft อัพเดตระบบรักษาความปลอดภัยของ Azure Sphere

Microsoft อัพเดตระบบรักษาความปลอดภัยของ Azure Sphere


2020-08-10 16:30:48

Microsoft อัพเดตระบบรักษาความปลอดภัยของ Azure Sphere


เมื่อไม่นานมานี้ นักวิจัยจาก Cisco Talos ค้นพบช่องโหว่ใน Azure Sphere ของ Microsoft (แพลตฟอร์มศูนย์กลางดูแลความปลอดภัยที่เชื่อมต่อกับระบบคลาวด์ซึ่งได้รับการออกแบบสำหรับแอพพลิเคชั่นของ IoT (อุปกรณ์เชื่อมต่ออินเตอร์เน็ต) โดยเฉพาะ 7 จุดด้วยกัน  โครงสร้างระบบของแพลตฟอร์ม Azure Sphere คือ ระบบคลาวด์ที่ได้รับการพัฒนาโดย Microsoft ซึ่งจะอัพเดตระบบความปลอดภัย ติดตั้งแอพ และตรวจสอบความสมบูรณ์ของอุปกรณ์ ภายในระบบศูนย์กลางดูแลความปลอดภัยนี้ ประกอบไปด้วยชุดของคอร์ ARM หลายคอร์ที่ทำหน้าที่ต่างกัน 


Talos พบว่าช่องโหว่สองจุดที่เชื่อมต่อกันใน Azure Sphere ซึ่งถ้าหากแฮกเกอร์สามารถส่งมัลแวร์เข้ามา ก็จะสามารถเขียนโค้ดในทุกส่วนของพาร์ทิชั่น /mnt/config โดยพลการได้ ทำให้เกิดการเพิ่มสิทธิ์มากขึ้น ซึ่งช่องโหว่ดังกล่าวยังถูกพบโดยทีมวิจัยภัยคุกคามขั้นสูงของ McAfee ด้วยเช่นกัน 


นักวิจัยของเรายังพบช่องโหว่สองจุดในตัวแพลตฟอร์มซึ่งแฮกเกอร์สามารถส่ง shellcode เข้าถึงส่วนหวงห้ามของ Linux userland ของคอร์ A7 ซึ่งยอมให้โค้ดที่ได้รับการยืนยันเท่านั้นที่สามารถสั่งการผ่านอุปกรณ์ได้ (ยกเว้น ROP gadgets) Talos ยังพบการเปิดเผยของข้อมูล ซึ่งทำไปเพื่อเผยแพร่ sensitive data (ข้อมูลส่วนบุคคลที่มีความอ่อนไหว) โดยการอ่าน kernel message ring buffer, denial-of-service ด้วย resource exhaustion ภายใน ring buffer ของ Pluton และ memory corruption ใน Azure Sphere AZSPIO socket kernel driver.


เพื่อให้สอดคล้องกับนโยบายการเปิดเผยช่องโหว่ร่วม Cisco Talos จึงทำงานร่วมกับ Microsoft เพื่อแก้ไขปัญหาดังกล่าว และปล่อยอัพเดตให้แก่ลูกค้าที่ได้รับผลกระทบ อย่างไรก็ตาม Microsoft ปฏิเสธที่จะ CVEs เพื่อจัดการกับช่องโหว่เหล่านี้


รายละเอียดของช่องโหว่


  • ช่องโหว่การเผยข้อมูล kernel message ring buffer ของ Microsoft Azure (TALOS-2020-1089) พบช่องโหว่การเผยข้อมูลที่ kernel message ring buffer ของ Microsoft Azure Sphere เวอร์ชั่น 20.05 ผู้ใช้ที่ไม่ได้รับสิทธิ์สามารถเข้า kernel message ring buffer ได้ ซึ่งมีโอกาสเสี่ยงที่จะปล่อยข้อมูล เช่น แอดเดรสของ kernel หรือ userland memory แฮคเกอร์สามารถเข้าถึง ring buffer ผ่าน klogctl เพื่อก่อให้เกิดช่องโหว่นี้


  • ช่องโหว่แอพพลิเคชั่น Normal World ของ Microsoft Azure Sphere ในการ ptrace unsigned code execution (TALOS-2020-1090) พบช่องโหว่ code execution ใน signed code execution functionality ของแอพพลิเคชั่น Normal World ของ Microsoft Azure Sphere เวอร์ชั่น 20.05 shellcode แบบพิเศษสามารถบันทึกข้อมูลในหน่วยความจำถาวร แฮ็คเกอร์ สามารถรัน shellcode ที่ใช้ API สำหรับการ ptrace เพื่อก่อช่องโหว่นี้


  • ช่องโหว่แอพพลิเคชั่น Normal World ของ Microsoft Azure Sphere ในการ unsigned code execution  โค้ด /proc/self/mem พบช่องโหว่ของ code execution ใน code execution functionality ของแอพ Normal World ของ Microsoft Azure Sphere เวอร์ชั่น 20.05 shellcode แบบพิเศษสามารถบันทึกข้อมูลในหน่วยความจำถาวร แฮ็กเกอร์สามารถรัน shellcode ที่ดัดแปลงโปรแกรมระหว่าง runtime ด้วยโค้ด /proc/self/mem เพื่อก่อช่องโหว่นี้


  • ช่องโหว่การปฏิเสธการให้บริการปรากฏใน asynchronous ioctl functionality ของ Microsoft Azure Sphere เวอร์ชั่น 20.05 ลำดับของ ioctl call แบบเป็นพิเศษทำให้เกิดการปฏิเสธการให้บริการ แฮ็คเกอร์สามารถเขียน shellcode เพื่อก่อช่องโหว่นี้


  • ช่องโหว่ AF_AZSPIO socket memory corruption ของ Microsoft Azure Sphere (TALOS-2020-1118)พบช่องโหว่ memory corruption ใน AF_AZSPIO socket functionality ของ Microsoft Azure Sphere เวอร์ชั่น 20.05 ลำดับของ socket operation ทำให้เกิดการอ่าน double-free และ out-of-bounds ใน kernel แฮ็คเกอร์สามารถเขียน shellcode เพื่อก่อช่องโหว่นี้


  • ช่องโหว่การเพิ่มสิทธิ์ Microsoft Azure Sphere ASXipFS inode type (TALOS-2020-1131) พบช่องโหว่การเพิ่มสิทธิ์ใน ASXipFS inode type functionality ของ Microsoft Azure Sphere เวอร์ชั่น 20.06 image package แบบพิเศษ ทำให้เกิดการเจาะเข้าอุปกรณ์ใดก็ได้ แฮ็คเกอร์สามารถส่งมัลแวร์ image package เพื่อก่อช่องโหว่นี้


  • ช่องโหว่การเพิ่มสิทธิ์ mtd character device driver ของ Microsoft Azure Sphere (TALOS-2020-1132) พบช่องโหว่ arbitrary flash write ที่ mtd character device driver ของ Microsoft Azure Sphere เวอร์ชั่น 20.06 ioctl แบบพิเศษสามารถบายพาสการเข้าถึงไฟล์ และข้อมูลถูกบันทึกไปโดยผู้ใช้ที่ไม่ได้รับอนุญาต แฮกเกอร์สามารถสั่งการให้ MEMWRITE ioctl ก่อให้เกิดช่องโหว่นี้


เวอร์ชั่นที่ได้รับการทดสอบ

Talos ได้ทดสอบ และยืนยันได้ว่าช่องโหว่เหล่านี้กระทบกับ Microsoft Azure Sphere เวอร์ชั่น 20.05


ความคุ้มครอง

Rules ของ SNORTⓇ ต่อไปนี้จะตรวจพบการโจรกรรม อย่าลืมว่าอาจมี rules ใหม่ๆออกมาในอนาคต และ rules ที่มีอยู่ก็อาจเปลี่ยนแปลงตามข้อมูลของช่องโหว่ที่เพิ่มเข้ามา สามารถหาหาข้อมูลของ rules เกือบทั้งหมดในปัจจุบัน ได้ที่ Firepower Management Center หรือ Snort.org


Rules ของ Snort: 54501 - 53504



แปลโดย : kirz.com

อ้างอิงจาก : Cisco Blogs