微軟Azure Service Fabric Explorer存在XSS漏洞

來源:十輪網
作者:十輪網
時間:2023-04-03
1466
安全廠商Orca在微軟云計算服務Azure Service Fabric Explorer,發(fā)現一個名為Super FabriXss的跨站腳本漏洞CVE-2023-23383。該漏洞允許未經身份驗證的惡意攻擊者,在Service Fabric節(jié)點托管的容器執(zhí)行任意程序代碼。目前微軟已經修復該漏洞。

super_fabrixss_azure_vulnerability.jpg

安全廠商Orca在微軟云計算服務Azure Service Fabric Explorer,發(fā)現一個名為Super FabriXss的跨站腳本漏洞CVE-2023-23383。該漏洞允許未經身份驗證的惡意攻擊者,在Service Fabric節(jié)點托管的容器執(zhí)行任意程序代碼。目前微軟已經修復該漏洞。

Azure Service Fabric Explorer可供其云計算用戶,大規(guī)模打包、部署和管理,無狀態(tài)與有狀態(tài)的微服務和容器,該服務支持Windows和Linux操作系統(tǒng),可以跨地區(qū)在云計算、數據中心甚至是個人筆記本上部署容器。

攻擊者可以通過向任何Azure Service Fabric用戶,發(fā)送精心設計的URL以發(fā)起Super FabriXss漏洞攻擊。該漏洞運用了服務中易受攻擊的節(jié)點名稱參數,使惡意攻擊者可以在用戶上下文中嵌入iframe。通過該iframe攻擊者能夠從其服務器檢索遠程文件,并在iframe上執(zhí)行惡意腳本,并且創(chuàng)建反向Shell連接。

與正常的Shell連接不同,反向Shell由受害者的Service Fabric節(jié)點發(fā)起,并且連接到攻擊者的服務器,因此能夠繞過防火墻與安全措施。

Super FabriXss漏洞存在于Azure Service Fabric Explorer的9.1.1436.9590與更早的版本。在之前,Orca也曾在Azure Service Fabric Explorer發(fā)現另一個跨站腳本攻擊漏洞FabriXss,但研究人員提到,Super FabriXss比FabriXss更危險,因為Super FabriXss允許未經身份驗證的遠程攻擊者,在托管Service Fabric節(jié)點上的容器執(zhí)行程序代碼,這意味攻擊者可能取得重要系統(tǒng)的控制權,并對其造成嚴重損害。

立即登錄,閱讀全文
原文鏈接:點擊前往 >
版權說明:本文內容來自于十輪網,本站不擁有所有權,不承擔相關法律責任。文章內容系作者個人觀點,不代表快出海對觀點贊同或支持。如有侵權,請聯系管理員(zzx@kchuhai.com)刪除!
優(yōu)質服務商推薦
更多
掃碼登錄
打開掃一掃, 關注公眾號后即可登錄/注冊
加載中
二維碼已失效 請重試
刷新
賬號登錄/注冊
個人VIP
小程序
快出海小程序
公眾號
快出海公眾號
商務合作
商務合作
投稿采訪
投稿采訪
出海管家
出海管家