Una vulnerabilità in Azure Service Fabric Explorer (SFX) è stato recentemente patchato.
CVE-2023-23383: Scoperta e panoramica tecnica
Società di sicurezza Orca scoperto un grave difetto di sicurezza in Azure Service Fabric Explorer che potrebbe essere sfruttato inviando un URL costruito a qualsiasi utente di Azure Service Fabric. La vulnerabilità è stata causata da un vulnerabile 'Node Name’ parametro, che potrebbe essere utilizzato per incorporare un iframe nell'ambiente dell'utente.
Questo iframe recupera quindi i file remoti da un server gestito dall'attaccante, con conseguente attivazione di una shell inversa di PowerShell dannosa. Questa sequenza di attacco può eventualmente portare a esecuzione di codice remoto sul contenitore distribuito nel cluster, potenzialmente consentendo all'attaccante di ottenere il controllo di sistemi vitali.
La vulnerabilità, conosciuto come “Super FabriXss” (CVE-2023-23383 con un punteggio CVSS di 8.2), è un aggiornamento di un difetto FabriXss precedentemente corretto – CVE-2022-35829, Punteggio CVSS 6.2.
Secondo il ricercatore di sicurezza Orca Lidor Ben Shitrit, questa vulnerabilità consente agli utenti malintenzionati di eseguire codice in modalità remota su un nodo di Service Fabric senza la necessità di autenticazione. Ciò è possibile a causa di un attacco di iniezione XSS, in cui il codice dannoso viene caricato su un sito Web apparentemente attendibile, e quindi eseguito ogni volta che un utente visita.
Mentre sia FabriXss che Super FabriXss coinvolgono XSS, Super FabriXss ha implicazioni più serie in quanto può essere utilizzato come arma per ottenere il controllo dei sistemi interessati.
A marzo 2023, Orca Security ha scoperto un pericoloso Cross-Site Scripting (XSS) vulnerabilità, indicato come Super FabriXss (CVE-2023-23383), all'interno di Azure Service Fabric Explorer (SFX). Questa vulnerabilità ha consentito agli aggressori remoti non autenticati di eseguire codice in un contenitore ospitato in un nodo di Service Fabric.
Una volta notificato, Centro di risposta alla sicurezza Microsoft (MSRC) ha esaminato il problema e gli ha assegnato CVE-2023-23383 (CVSS 8.2) con gravità 'Importante'. Microsoft ha rilasciato una correzione e l'ha inclusa nel loro marzo 2023 Patch Martedì, consentendo così agli utenti di proteggersi da questa vulnerabilità.