Microsoft Azure SFX中嚴(yán)重的“Super FabriXss”漏洞
關(guān)于Azure服務(wù)結(jié)構(gòu)資源管理器(SFX)中一個現(xiàn)已修補的漏洞的詳細(xì)信息已經(jīng)出現(xiàn),該漏洞可能導(dǎo)致未經(jīng)身份驗證的遠(yuǎn)程代碼執(zhí)行。
該問題被追蹤為 CVE-2023-23383(CVSS 分?jǐn)?shù):8.2),被Orca Security稱為“Super FabriXss”,這是對微軟在2022年10月修復(fù)的FabriXss漏洞(CVE-2022-35829, CVSS評分:6.2)的認(rèn)可。
安全研究員在一份報告中說:“Super FabriXss漏洞使遠(yuǎn)程攻擊者能夠利用XSS漏洞在Service Fabric節(jié)點上托管的容器上實現(xiàn)遠(yuǎn)程代碼執(zhí)行,而不需要身份驗證?!?/p>
XSS指的是一種客戶端代碼注入攻擊,可以將惡意腳本上傳到其他可信任的網(wǎng)站。然后,每當(dāng)受害者訪問受感染的網(wǎng)站時,腳本就會被執(zhí)行,從而導(dǎo)致意想不到的后果。
雖然FabriXss和Super FabriXss都是XSS缺陷,但Super FabriXss具有更嚴(yán)重的影響,因為它可能被武器化來執(zhí)行代碼,并可能獲得對易受影響系統(tǒng)的控制。
Super FabriXss位于用戶界面中與集群中每個節(jié)點關(guān)聯(lián)的“Events”選項卡中,也是一個映射的XSS缺陷,這意味著腳本嵌入到鏈接中,并且僅在單擊鏈接時觸發(fā)。
研究人員解釋說:“這種攻擊利用了Service Fabric平臺事件選項卡下的集群類型切換選項,允許攻擊者通過觸發(fā)XSS漏洞特制的URL升級來覆蓋現(xiàn)有的Compose部署?!?/p>

“通過這種方式控制合法應(yīng)用程序,攻擊者就可以將其作為平臺發(fā)起進(jìn)一步攻擊或獲取敏感數(shù)據(jù)或資源?!?/p>
根據(jù)Orca的說法,該漏洞影響Azure Service Fabric Explorer版本9.1.1436.9590或更早版本。此后,微軟在其2023年3月的周二補丁更新中解決了這個問題,將其描述為欺騙漏洞。
微軟在其報告中指出:“漏洞存在于web客戶端中,但在受害者瀏覽器中執(zhí)行的惡意腳本會轉(zhuǎn)化為在(遠(yuǎn)程)集群中執(zhí)行的操作。”“受害用戶必須點擊攻擊者注入的存儲的XSS有效載荷才能被入侵。”
來源:
https://thehackernews.com/2023/03/researchers-detail-severe-super.html
