微軟Azure Service Fabric Explorer存在XSS漏洞

來源:十輪網(wǎng)
作者:十輪網(wǎng)
時間:2023-04-03
1425
安全廠商Orca在微軟云計(jì)算服務(wù)Azure Service Fabric Explorer,發(fā)現(xiàn)一個名為Super FabriXss的跨站腳本漏洞CVE-2023-23383。該漏洞允許未經(jīng)身份驗(yàn)證的惡意攻擊者,在Service Fabric節(jié)點(diǎn)托管的容器執(zhí)行任意程序代碼。目前微軟已經(jīng)修復(fù)該漏洞。

super_fabrixss_azure_vulnerability.jpg

安全廠商Orca在微軟云計(jì)算服務(wù)Azure Service Fabric Explorer,發(fā)現(xiàn)一個名為Super FabriXss的跨站腳本漏洞CVE-2023-23383。該漏洞允許未經(jīng)身份驗(yàn)證的惡意攻擊者,在Service Fabric節(jié)點(diǎn)托管的容器執(zhí)行任意程序代碼。目前微軟已經(jīng)修復(fù)該漏洞。

Azure Service Fabric Explorer可供其云計(jì)算用戶,大規(guī)模打包、部署和管理,無狀態(tài)與有狀態(tài)的微服務(wù)和容器,該服務(wù)支持Windows和Linux操作系統(tǒng),可以跨地區(qū)在云計(jì)算、數(shù)據(jù)中心甚至是個人筆記本上部署容器。

攻擊者可以通過向任何Azure Service Fabric用戶,發(fā)送精心設(shè)計(jì)的URL以發(fā)起Super FabriXss漏洞攻擊。該漏洞運(yùn)用了服務(wù)中易受攻擊的節(jié)點(diǎn)名稱參數(shù),使惡意攻擊者可以在用戶上下文中嵌入iframe。通過該iframe攻擊者能夠從其服務(wù)器檢索遠(yuǎn)程文件,并在iframe上執(zhí)行惡意腳本,并且創(chuàng)建反向Shell連接。

與正常的Shell連接不同,反向Shell由受害者的Service Fabric節(jié)點(diǎn)發(fā)起,并且連接到攻擊者的服務(wù)器,因此能夠繞過防火墻與安全措施。

Super FabriXss漏洞存在于Azure Service Fabric Explorer的9.1.1436.9590與更早的版本。在之前,Orca也曾在Azure Service Fabric Explorer發(fā)現(xiàn)另一個跨站腳本攻擊漏洞FabriXss,但研究人員提到,Super FabriXss比FabriXss更危險,因?yàn)镾uper FabriXss允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者,在托管Service Fabric節(jié)點(diǎn)上的容器執(zhí)行程序代碼,這意味攻擊者可能取得重要系統(tǒng)的控制權(quán),并對其造成嚴(yán)重?fù)p害。

立即登錄,閱讀全文
原文鏈接:點(diǎn)擊前往 >
版權(quán)說明:本文內(nèi)容來自于十輪網(wǎng),本站不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。文章內(nèi)容系作者個人觀點(diǎn),不代表快出海對觀點(diǎn)贊同或支持。如有侵權(quán),請聯(lián)系管理員(zzx@kchuhai.com)刪除!
優(yōu)質(zhì)服務(wù)商推薦
更多
掃碼登錄
打開掃一掃, 關(guān)注公眾號后即可登錄/注冊
加載中
二維碼已失效 請重試
刷新
賬號登錄/注冊
個人VIP
小程序
快出海小程序
公眾號
快出海公眾號
商務(wù)合作
商務(wù)合作
投稿采訪
投稿采訪
出海管家
出海管家