Microsoft Azure SFX中严重的“Super FabriXss”漏洞

中科天齐软件源代码安全检测中心

共 953字,需浏览 2分钟

 ·

2023-03-31 14:14

关于Azure服务结构资源管理器(SFX)中一个现已修补的漏洞的详细信息已经出现,该漏洞可能导致未经身份验证的远程代码执行。

该问题被追踪为 CVE-2023-23383(CVSS 分数:8.2),被Orca Security称为“Super FabriXss”,这是对微软在2022年10月修复的FabriXss漏洞(CVE-2022-35829, CVSS评分:6.2)的认可。

安全研究员在一份报告中说:“Super FabriXss漏洞使远程攻击者能够利用XSS漏洞在Service Fabric节点上托管的容器上实现远程代码执行,而不需要身份验证。”

XSS指的是一种客户端代码注入攻击,可以将恶意脚本上传到其他可信任的网站。然后,每当受害者访问受感染的网站时,脚本就会被执行,从而导致意想不到的后果。

虽然FabriXss和Super FabriXss都是XSS缺陷,但Super FabriXss具有更严重的影响,因为它可能被武器化来执行代码,并可能获得对易受影响系统的控制。

Super FabriXss位于用户界面中与集群中每个节点关联的“Events”选项卡中,也是一个映射的XSS缺陷,这意味着脚本嵌入到链接中,并且仅在单击链接时触发。

研究人员解释说:“这种攻击利用了Service Fabric平台事件选项卡下的集群类型切换选项,允许攻击者通过触发XSS漏洞特制的URL升级来覆盖现有的Compose部署。”

EUuE1ZkCXX.png

“通过这种方式控制合法应用程序,攻击者就可以将其作为平台发起进一步攻击或获取敏感数据或资源。”

根据Orca的说法,该漏洞影响Azure Service Fabric Explorer版本9.1.1436.9590或更早版本。此后,微软在其2023年3月的周二补丁更新中解决了这个问题,将其描述为欺骗漏洞。

微软在其报告中指出:“漏洞存在于web客户端中,但在受害者浏览器中执行的恶意脚本会转化为在(远程)集群中执行的操作。”“受害用户必须点击攻击者注入的存储的XSS有效载荷才能被入侵。”


来源:

https://thehackernews.com/2023/03/researchers-detail-severe-super.html

浏览 18
点赞
评论
收藏
分享

手机扫一扫分享

举报
评论
图片
表情
推荐
点赞
评论
收藏
分享

手机扫一扫分享

举报