Una vulnerabilidad en Azure Service Fabric Explorer (SFX) fue parcheado recientemente.
CVE-2023-23383: Descubrimiento y descripción técnica
Empresa de seguridad Orca descubierto una falla de seguridad grave en Azure Service Fabric Explorer que podría aprovecharse enviando una URL construida a cualquier usuario de Azure Service Fabric. La vulnerabilidad fue causada por un 'Nombre de nodo' vulnerable’ parámetro, que podría usarse para incrustar un iframe en el entorno del usuario.
Este iframe luego obtiene archivos remotos de un servidor administrado por el atacante, resultando en la activación de un shell inverso de PowerShell malicioso. Esta secuencia de ataque eventualmente puede conducir a ejecución remota de código en el contenedor que se implementa en el clúster, potencialmente permitir que el atacante obtenga el control de los sistemas vitales.
La vulnerabilidad, conocido como “Súper FabricXss” (CVE-2023-23383 con una puntuación CVSS de 8.2), es una actualización de una falla de FabriXss previamente parcheada – CVE-2022-35829, Puntuación CVSS 6.2.
Según el investigador de seguridad de Orca, Lidor Ben Shitrit, esta vulnerabilidad permite a los atacantes ejecutar código de forma remota en un nodo de Service Fabric sin necesidad de autenticación. Esto es posible debido a un ataque de inyección XSS, en el que se carga un código malicioso en un sitio web aparentemente confiable, y luego se ejecuta cada vez que un usuario visita.
Mientras que tanto FabriXss como Super FabriXss involucran XSS, Super FabriXss tiene implicaciones más serias, ya que puede convertirse en un arma para obtener el control de los sistemas afectados..
En marzo 2023, Orca Security descubrió un peligroso Cross-Site Scripting (XSS) vulnerabilidad, conocido como Super FabriXss (CVE-2023-23383), dentro de Azure Service Fabric Explorer (SFX). Esta vulnerabilidad permitió a atacantes remotos no autenticados ejecutar código en un contenedor alojado en un nodo de Service Fabric..
Una vez notificado, Centro de respuestas de seguridad de Microsoft (MSRC) investigó el problema y lo asignó CVE-2023-23383 (CVSS 8.2) con severidad 'Importante'. Microsoft lanzó una solución y la incluyó en su marzo 2023 Martes de parches, permitiendo así a los usuarios protegerse contra esta vulnerabilidad.