Une vulnérabilité dans Azure Service Fabric Explorer (SFX) a été récemment patché.
CVE-2023-23383: Découverte et aperçu technique
Entreprise de sécurité Orca découvert une grave faille de sécurité dans Azure Service Fabric Explorer qui pourrait être exploitée en envoyant une URL construite à n'importe quel utilisateur d'Azure Service Fabric. La vulnérabilité a été causée par un 'Node Name’ paramètre, qui pourrait être utilisé pour intégrer une iframe dans l'environnement de l'utilisateur.
Cette iframe récupère ensuite les fichiers distants d'un serveur géré par l'attaquant, entraînant l'activation d'un reverse shell PowerShell malveillant. Cette séquence d'attaque peut éventuellement conduire à exécution de code distant sur le conteneur qui est déployé sur le cluster, permettant potentiellement à l'attaquant de prendre le contrôle des systèmes vitaux.
La vulnérabilité, connu comme “Super FabricXss” (CVE-2023-23383 avec un score CVSS de 8.2), est une mise à niveau d'une faille FabriXss précédemment corrigée – CVE-2022-35829, Note CVSS 6.2.
Selon le chercheur en sécurité Orca Lidor Ben Shitrit, cette vulnérabilité permet aux attaquants d'exécuter du code à distance sur un nœud Service Fabric sans avoir besoin d'authentification. Ceci est possible grâce à une attaque par injection XSS, dans lequel un code malveillant est téléchargé sur un site Web apparemment fiable, puis exécuté chaque fois qu'un utilisateur visite.
Alors que FabriXss et Super FabriXss impliquent XSS, Super FabriXss a des implications plus sérieuses car il peut être transformé en arme pour prendre le contrôle des systèmes affectés.
En mars 2023, Orca Security a découvert un dangereux Cross-Site Scripting (XSS) vulnérabilité, appelé Super FabriXss (CVE-2023-23383), dans Azure Service Fabric Explorer (SFX). Cette vulnérabilité a permis à des attaquants distants non authentifiés d'exécuter du code sur un conteneur hébergé sur un nœud Service Fabric.
Une fois notifié, Centre de réponse de sécurité Microsoft (MSRC) a enquêté sur le problème et lui a attribué CVE-2023-23383 (CVSS 8.2) avec la sévérité "Important". Microsoft a publié un correctif et l'a inclus dans leur mars 2023 Patch Tuesday, permettant ainsi aux utilisateurs de se protéger contre cette vulnérabilité.