Cabecera-v2-web.jpg

Vulnerabilidades de riesgo crítico, alto y medio en Microsoft Azure Sphere



Fecha: 09/10/2020

Microsoft Azure Sphere es una plataforma para el desarrollo y prototipado de aplicaciones de IoT de manera segura, el cual incluye un sistema operativo para los microcontroladores basado en Linux y un hardware para desarrolladores, el cual es provisto por terceros.

¿Qué pasó?

Investigadores de seguridad de Cisco Talos han descubierto recientemente 4 vulnerabilidades, que afectan a las versiones 20.06 y 20.07 de Microsoft Azure Sphere, de las cuales 2 han sido catalogadas con riesgo crítico, 1 con riesgo alto y 1 con riesgo medio. La explotación exitosa de estos fallos permitiría a un atacante obtener información confidencial, ejecutar código y realizar ataques de denegación de servicios (DoS).

A continuación se detallan las vulnerabilidades descubiertas agrupadas por el identificador asignado por Talos:

Fallos de riesgo crítico

El TALOS-2020-1129, trata de una vulnerabilidad del tipo Incorrect Calculation que afecta a la funcionalidad Littlefs Quota de Microsoft Azure Sphere versión 20.06. Un atacante local podría realizar un conjunto de llamadas al sistema especialmente diseñadas, provocando que la cuota sea omitida y se reinicie, llevando a un ataque de denegación de servicios (DoS).

Mientras que el TALOS-2020-1139, trata de una vulnerabilidad de tipo Improper Restriction of Operations within the Bounds of a Memory Buffer que afecta a la funcionalidad SIGN_WITH_TENANT_ATTESTATION_KEY del controlador del kernel /dev/pluton de Microsoft Azure Sphere versión 20.07. Un atacante local podría provocar una corrupción de memoria en Pluton, mediante una secuencia especialmente diseñadas de llamadas ioctl.

Fallo de riesgo alto

El TALOS-2020-1130, trata de una vulnerabilidad de tipo Use of Uninitialized Resource que afecta a la funcionalidad Littlefs filesystem de Microsoft Azure Sphere 20.06. Un atacante local podría realizar un conjunto especialmente diseñado de llamadas al sistema, provocando una lectura no inicializada lo que llevaría a la filtración de información confidencial.

Fallo de riesgo medio

El TALOS-2020-1134, reside en la funcionalidad de ejecución de código firmado del entorno operativo Normal World de Microsoft Azure Sphere versión 20.07. Un atacante local podría utilizar un socket AF_PACKET especialmente diseñado y provocar que un proceso cree una asignación de memoria ejecutable con contenido controlable, permitiendo la ejecución de un s hellcode(conjunto de instrucciones programadas generalmente en lenguaje ensamblador) mediante la funcionalidad PACKET_MMAP.

Recomendaciones:

  • Los investigadores de seguridad no especificaron soluciones, sin embargo se recomienda siempre mantener actualizado el producto afectado a la última versión disponible, en este caso la versión 20.08.

Referencias:


pie.png

CERT-PY | Centro de Respuestas a Incidentes Cibernéticos
Ministerio de Tencnologí­as de la Información y Comunicación (MITIC)

Avda. Gral. Santos c/ Concordia | Telefono: (595 21) 217-9000
República del Paraguay

80x15.png

Versión del Template 1.11