安全廠商Orca在微軟云計算服務Azure Service Fabric Explorer,發(fā)現一個名為Super FabriXss的跨站腳本漏洞CVE-2023-23383。該漏洞允許未經身份驗證的惡意攻擊者,在Service Fabric節(jié)點托管的容器執(zhí)行任意程序代碼。目前微軟已經修復該漏洞。
Azure Service Fabric Explorer可供其云計算用戶,大規(guī)模打包、部署和管理,無狀態(tài)與有狀態(tài)的微服務和容器,該服務支持Windows和Linux操作系統(tǒng),可以跨地區(qū)在云計算、數據中心甚至是個人筆記本上部署容器。
攻擊者可以通過向任何Azure Service Fabric用戶,發(fā)送精心設計的URL以發(fā)起Super FabriXss漏洞攻擊。該漏洞運用了服務中易受攻擊的節(jié)點名稱參數,使惡意攻擊者可以在用戶上下文中嵌入iframe。通過該iframe攻擊者能夠從其服務器檢索遠程文件,并在iframe上執(zhí)行惡意腳本,并且創(chuàng)建反向Shell連接。
與正常的Shell連接不同,反向Shell由受害者的Service Fabric節(jié)點發(fā)起,并且連接到攻擊者的服務器,因此能夠繞過防火墻與安全措施。
Super FabriXss漏洞存在于Azure Service Fabric Explorer的9.1.1436.9590與更早的版本。在之前,Orca也曾在Azure Service Fabric Explorer發(fā)現另一個跨站腳本攻擊漏洞FabriXss,但研究人員提到,Super FabriXss比FabriXss更危險,因為Super FabriXss允許未經身份驗證的遠程攻擊者,在托管Service Fabric節(jié)點上的容器執(zhí)行程序代碼,這意味攻擊者可能取得重要系統(tǒng)的控制權,并對其造成嚴重損害。