Een beveiligingslek in Azure Service Fabric Explorer (SFX) is onlangs gepatcht.
CVE-2023-23383: Ontdekking en technisch overzicht
Beveiligingsbedrijf Orca ontdekt een ernstige beveiligingsfout in Azure Service Fabric Explorer waarvan misbruik kan worden gemaakt door een geconstrueerde URL naar een willekeurige Azure Service Fabric-gebruiker te sturen. De kwetsbaarheid werd veroorzaakt door een kwetsbare 'Node Name’ parameter, die kan worden gebruikt om een iframe in de gebruikersomgeving in te bedden.
Dit iframe haalt vervolgens externe bestanden op van een server die wordt beheerd door de aanvaller, resulterend in de activering van een kwaadaardige PowerShell reverse shell. Deze aanvalsvolgorde kan uiteindelijk leiden tot uitvoering van externe code op de container die is geïmplementeerd in het cluster, waardoor de aanvaller mogelijk controle krijgt over vitale systemen.
De kwetsbaarheid, bekend als “Super FabriXss” (CVE-2023-23383 met een CVSS-score van 8.2), is een upgrade van een eerder gepatchte FabriXss-fout – CVE-2022-35829, CVSS-score 6.2.
Dat zegt Orca-beveiligingsonderzoeker Lidor Ben Shitrit, dit beveiligingslek stelt aanvallers in staat om op afstand code uit te voeren op een Service Fabric-knooppunt zonder authenticatie. Dit is mogelijk door een XSS-injectieaanval, waarin schadelijke code wordt geüpload naar een ogenschijnlijk vertrouwde website, en vervolgens uitgevoerd telkens wanneer een gebruiker hem bezoekt.
Terwijl zowel FabriXss als Super FabriXss betrekking hebben op XSS, Super FabriXss heeft serieuzere implicaties omdat het kan worden gebruikt als wapen om controle te krijgen over getroffen systemen.
In maart 2023, Orca Security ontdekte een gevaarlijke Cross-Site Scripting (XSS) kwetsbaarheid, aangeduid als Super FabriXss (CVE-2023-23383), binnen Azure Service Fabric Explorer (SFX). Door dit beveiligingslek konden niet-geverifieerde externe aanvallers code uitvoeren op een container die werd gehost op een Service Fabric-knooppunt.
Eenmaal verwittigd, Microsoft Security Response Center (MSRC) onderzocht het probleem en gaf het CVE-2023-23383 (CVSS 8.2) met 'Belangrijke' ernst. Microsoft heeft een oplossing uitgebracht en deze in maart opgenomen 2023 Patch Tuesday, waardoor gebruikers zichzelf kunnen beschermen tegen deze kwetsbaarheid.