AzureSphere是微软公司一款打造高度安全的、衔接互联的微处理器设备。它包括AzureSphere认证微处理器、AzureSphere操作体系和AzureSphere安全服务三大组件,协力维护和助力数十亿的设备。它依据Microsoft在硬件、软件和云方面数十年的经历构建而成,为IoT设备供给一站式安全处理方案。不过8月25日,依据CiscoTalos(思科安全研讨团队)发表,最近处理的MicrosoftAzureSphere缝隙或许导致履行恣意代码或提高特权。
Talos的安全研讨人员在AzureSphere中发现了一共四个缝隙,其间两个或许导致履行未签名的代码,别的两个导致特权晋级。其间两个代码履行缝隙都会影响“正常情况下MicrosoftAzureSphere的已签名代码履行功用”。虽然微软处理了一切缝隙,可是并没有发布CVE。以下是缝隙概况:
缝隙概况
第一个缝隙驻留在NormalWorld应用程序READ_IMPLIES_EXEC特性中,而且能够经过特制的shellcode触发,这将导致进程的可写堆变为可履行文件。
第二个缝隙是在/proc/thread-self/mem中找到,能够经过特制的shellcode(shellcode是一段用于运用软件缝隙而履行的代码,shellcode为16进制的机器码,由于常常让攻击者取得shell而得名)加以运用,这些shellcode旨在导致写入进程的不可写内存。因而,攻击者或许会供给旨在修正程序并触发过错的shellcode。
思科Talos的安全研讨人员发现了功用拜访操控功用中的特权晋级问题,并发现攻击者能够运用shellcode确定缝隙并经过特制的ptracesyscall(盯梢进程的体系调用)来取得更高的特权。
至于第二个特权提高缝隙,它是在MicrosoftAzureSphere20.06的uid_map功用中发现的,能够经过特制的uid_map文件加以乱用。经过使多个应用程序具有相同的UID,攻击者能够保证运用体系应用程序的UID履行用户应用程序。
受影响产品和版别
现在已知上述缝隙会影响AzureSphere20.06,AzureSphere20.07两个版别
处理方案
微软已在AzureSphere20.08中发布了改善和修补程序