最新消息:本站介绍:国外VPS、云服务器,海外服务器,一手资源推荐平台

Microsoft Azure SFX 漏洞让黑客劫持 Service Fabric 集群

网络安全 快米云 来源:快米云 117浏览

微软天青

攻击者可以利用 Service Fabric Explorer 中现已修补的欺骗漏洞来获取管理员权限并劫持 Azure Service Fabric 集群。

Service Fabric 是一个面向业务关键型应用程序的平台,它承载超过 100 万个应用程序并为许多 Microsoft 产品提供支持,包括但不限于 Microsoft Intune、Dynamics 365、Skype for Business、Cortana、Microsoft Power BI 和多个核心 Azure 服务。

Service Fabric Explorer (SFX) 是一种可用作托管解决方案或桌面应用程序的开源工具,它允许 Azure 管理员管理和检查 Azure Service Fabric 群集中的节点和云应用程序。

Orca Security 发现了一个名为 FabriXss 的 SFX 欺骗漏洞 ( CVE -2022-35829 ) ,它可能使潜在的攻击者能够获得完整的管理员权限并接管 Service Fabric 集群。

“我们发现,拥有通过仪表板‘创建新应用程序’的单一权限的 Deployer 类型用户可以使用这个单一权限来创建恶意应用程序名称并滥用管理员权限来执行各种调用和操作,”Orca Security 解释说。

“这包括执行集群节点重置,它会删除所有自定义设置,例如密码和安全配置,允许攻击者创建新密码并获得完整的管理员权限。”

没有野外剥削

Orca Security 于 8 月 11 日向 Microsoft 安全响应中心 (MSRC) 报告了该漏洞,Microsoft 在 10 月 11 日的本月补丁星期二期间发布了安全更新以解决该漏洞。

Orca Security 的博客文章中提供了概念验证 FabriXss 漏洞利用以及其他技术细节。

微软表示,FabriXss 漏洞只能用于针对旧版本、不受支持的 Service Fabric Explorer (SFXv1) 的攻击,而当前默认的 SFX Web 客户端 (SFXv2) 不易受到攻击。

“但是,客户可以手动从默认 Web 客户端 (SFXv2) 切换到较旧的易受攻击的 SFX Web 客户端版本 (SFXv1),”微软表示

“该问题要求攻击者已经在 Service Fabric 群集中拥有代码部署和执行权限,并且目标才能使用易受攻击的 Web 客户端 (SFXv1)。”

虽然 Redmond 没有发现 FabriXss 在攻击中被滥用的证据,但它建议所有 Service Fabric 客户升级到最新的 SFX 版本,而不是切换到易受攻击的 SFXv1 Web 客户端版本。

据微软称,即将发布的 Service Fabric 版本还将删除 SFXv1 以及切换到它的选项。

6 月,微软还修复了一个名为 FabricScape 的 Service Fabric 容器逃逸漏洞,该漏洞允许威胁参与者将权限提升到 root 并获得对主机节点的控制,从而危及整个 SF Linux 集群。

转载请注明:VPS资讯_海外云服务器资讯_海外服务器资讯_IDC新闻 » Microsoft Azure SFX 漏洞让黑客劫持 Service Fabric 集群