安全廠商Orca在微軟云計(jì)算服務(wù)Azure Service Fabric Explorer,發(fā)現(xiàn)一個名為Super FabriXss的跨站腳本漏洞CVE-2023-23383。該漏洞允許未經(jīng)身份驗(yàn)證的惡意攻擊者,在Service Fabric節(jié)點(diǎn)托管的容器執(zhí)行任意程序代碼。目前微軟已經(jīng)修復(fù)該漏洞。
Azure Service Fabric Explorer可供其云計(jì)算用戶,大規(guī)模打包、部署和管理,無狀態(tài)與有狀態(tài)的微服務(wù)和容器,該服務(wù)支持Windows和Linux操作系統(tǒng),可以跨地區(qū)在云計(jì)算、數(shù)據(jù)中心甚至是個人筆記本上部署容器。
攻擊者可以通過向任何Azure Service Fabric用戶,發(fā)送精心設(shè)計(jì)的URL以發(fā)起Super FabriXss漏洞攻擊。該漏洞運(yùn)用了服務(wù)中易受攻擊的節(jié)點(diǎn)名稱參數(shù),使惡意攻擊者可以在用戶上下文中嵌入iframe。通過該iframe攻擊者能夠從其服務(wù)器檢索遠(yuǎn)程文件,并在iframe上執(zhí)行惡意腳本,并且創(chuàng)建反向Shell連接。
與正常的Shell連接不同,反向Shell由受害者的Service Fabric節(jié)點(diǎn)發(fā)起,并且連接到攻擊者的服務(wù)器,因此能夠繞過防火墻與安全措施。
Super FabriXss漏洞存在于Azure Service Fabric Explorer的9.1.1436.9590與更早的版本。在之前,Orca也曾在Azure Service Fabric Explorer發(fā)現(xiàn)另一個跨站腳本攻擊漏洞FabriXss,但研究人員提到,Super FabriXss比FabriXss更危險,因?yàn)镾uper FabriXss允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者,在托管Service Fabric節(jié)點(diǎn)上的容器執(zhí)行程序代碼,這意味攻擊者可能取得重要系統(tǒng)的控制權(quán),并對其造成嚴(yán)重?fù)p害。