Eine Schwachstelle im Azure Service Fabric Explorer (SFX) wurde vor kurzem gepatcht.
CVE-2023-23383: Entdeckung und technischer Überblick
Sicherheitsfirma Orca entdeckt eine schwerwiegende Sicherheitslücke in Azure Service Fabric Explorer, die ausgenutzt werden könnte, indem eine konstruierte URL an einen beliebigen Azure Service Fabric-Benutzer gesendet wird. Die Schwachstelle wurde durch eine angreifbare 'Node Name’ Parameter, die verwendet werden könnten, um einen Iframe in die Umgebung des Benutzers einzubetten.
Dieser Iframe ruft dann entfernte Dateien von einem Server ab, der vom Angreifer verwaltet wird, was zur Aktivierung einer bösartigen PowerShell-Reverse-Shell führt. Diese Angriffssequenz kann schließlich dazu führen Remotecodeausführung auf dem Container, der im Cluster bereitgestellt wird, Dies ermöglicht es dem Angreifer möglicherweise, die Kontrolle über lebenswichtige Systeme zu erlangen.
Die Sicherheitslücke, bekannt als “Super FabriXss” (CVE-2023-23383 mit einem CVSS-Score von 8.2), ist ein Upgrade eines zuvor gepatchten FabriXss-Fehlers – CVE-2022-35829, CVSS-Score 6.2.
Laut Orca-Sicherheitsforscher Lidor Ben Shitrit, Diese Schwachstelle ermöglicht es Angreifern, Code remote auf einem Service Fabric-Knoten auszuführen, ohne dass eine Authentifizierung erforderlich ist. Dies ist aufgrund eines XSS-Injection-Angriffs möglich, bei dem bösartiger Code auf eine scheinbar vertrauenswürdige Website hochgeladen wird, und dann bei jedem Besuch eines Benutzers ausgeführt.
Während sowohl FabriXss als auch Super FabriXss XSS beinhalten, Super FabriXss hat schwerwiegendere Auswirkungen, da es als Waffe eingesetzt werden kann, um die Kontrolle über betroffene Systeme zu erlangen.
März 2023, Orca Security hat ein gefährliches Cross-Site Scripting entdeckt (XSS) Verwundbarkeit, als Super FabriXss bezeichnet (CVE-2023-23383), im Azure Service Fabric Explorer (SFX). Diese Schwachstelle ermöglichte es nicht authentifizierten Remote-Angreifern, Code auf einem Container auszuführen, der auf einem Service Fabric-Knoten gehostet wird.
Einmal benachrichtigt, Microsoft Security Response Center (MSRC) hat das Problem untersucht und ihm CVE-2023-23383 zugewiesen (CVSS- 8.2) mit dem Schweregrad „Wichtig“.. Microsoft hat einen Fix veröffentlicht und in seinen März aufgenommen 2023 Patchday, Dadurch können sich Benutzer vor dieser Schwachstelle schützen.