Microsoft Azure SFX’teki FabriXss Güvenlik Açığı RCE’ye Yol Açıyor


FabriXss Güvenlik Açığı

Microsoft tarafından Azure Service Fabric Explorer’da (SFX) yamalanan bir güvenlik açığıyla ilgili yeni bilgiler ortaya çıktı. Güvenlik açığı, yetkisiz uzaktan kod yürütülmesine neden olma potansiyeline sahipti.

Güvenlik açığı, Orca Security’deki güvenlik araştırmacıları tarafından keşfedildi ve “Super FabriXss” olarak adlandırılan CVSS puanı 8.2 olan CVE-2023-23383 olarak izlendi.

Super FabriXss Güvenlik Açığı

Mevcut Service Fabric Explorer (SFX) panosu, Microsoft’un FabriXss güvenlik açığının (CVE-2022-35829) keşfinin ardından Ekim 2022’de yama uyguladığı önceki sürümle birçok benzerliği paylaşıyor.

Öte yandan, eski SFX ile yenisi arasındaki fark, artık ikisi arasında herhangi bir zamanda geçiş yapamamamızdır.

DÖRT

Super FabriXss güvenlik açığı, XSS güvenlik açığından yararlanarak, tehdit aktörlerinin bir Service Fabric düğümünde barındırılan bir kapsayıcıda uzaktan kod yürütmesine olanak sağlayabilir. Bütün bunlar kendilerini doğrulamaya gerek kalmadan yapılabilir.

XSS, genellikle istemci tarafındaki güvenlik açıkları aracılığıyla meşru web sitelerine kötü amaçlı kod enjekte etmeyi içeren ve saldırganların zararlı komut dosyaları yürütmesine izin veren bir saldırıdır.

Güvenliği ihlal edilmiş web sitesindeki komut dosyaları bir kurban tarafından her ziyarette çalıştırıldığında bir dizi istenmeyen etki meydana gelebilir.

Azure Service Fabric Explorer’ın “Olaylar” sekmesinde yakın zamanda keşfedilen Super FabriXss güvenlik açığı, bir kullanıcı katıştırılmış kötü amaçlı komut dosyası içeren bir bağlantıyı tıklattığında tetiklenebilen, yansıtılan bir XSS hatasıdır.

Saldırganlar, Service Fabric platformundaki bir XSS güvenlik açığından yararlanmak için bu güvenlik açığından yararlanarak Küme Türü Değiştirme seçeneklerini kullanabilir.

Bu, özelleştirilmiş bir URL’nin yükseltmeyi başlatabilmesi ve mevcut Compose dağıtımının üzerine yazılabilmesi için yapılır. Olaylar Sekmesini hedefleyerek özellikle Service Fabric platformunu hedefler.

Kusur Profili

  • CVE Kimliği: CVE-2023-23383
  • Açıklama: Service Fabric Explorer’da Bilgi Sahtekarlığı Güvenlik Açığı
  • CVSS Puanı: 8.2
  • Önem Derecesi: Kritik

Super FabriXss Güvenlik Açığı Demosu

SuperFabriXxs güvenlik açığından etkilenen yalnızca Windows Kümesidir. Bu güvenlik açığından yararlanma adımları aşağıda özetlenmiştir: –

  • 1. Adım: Azure Service Fabric Kümesini Oluşturma
  • 2. Adım: Düğüm Adı Değişikliklerini Gözlemleme
  • 3. Adım: Küme Seçeneğini Değiştirme
  • Adım 4: XSS’den RCE’ye Geçiş

NetSPI kısa süre önce Azure İşlev Uygulamalarında, sınırlı “salt okunur” izinlere sahip kullanıcıların gizli verilere yetkisiz erişim elde etmesine ve komutları yürütmesine olanak tanıyan bir güvenlik açığını açıkladı.

Bir saldırgan gerçek bir uygulamayı ele geçirdiğinde, onu daha fazla saldırı için bir fırlatma rampası olarak kullanabilir veya değerli kaynaklara ve gizli verilere giriş elde edebilir.

API’lerinizi güvence altına almak için arama mı yapıyorsunuz? – Ücretsiz API Sızma Testini Deneyin

İlgili Okuma:



Source link