Microsofr Fabric Service Azure  Clusters : Νέα ευπάθεια που διόρθωσε η Microsoft

Microsofr Fabric Service Azure  Clusters : Νέα ευπάθεια που διόρθωσε η Microsoft

H Microsoft επιδιορθώνει πρόσφατα μια ευπάθεια που μπορεί να επιτρέψει σε έναν εισβολέα να αποκτήσει πλήρη δικαιώματα διαχειριστή στα Azure Service Fabric Clusters.

Το Azure Service Fabric είναι μια πλατφόρμα κατανεμημένων συστημάτων που διευκολύνει τη συσκευασία, την ανάπτυξη και τη διαχείριση μικροϋπηρεσιών και κοντέινερ. Οι χρήστες μπορούν να δημιουργήσουν Service Fabric clusters — αυτοί είναι οι πόροι υλικού όπου μπορούν να αναπτυχθούν οι εφαρμογές — σε εγκαταστάσεις ή στο cloud. Το Service Fabric Explorer (SFX) είναι ένα εργαλείο ανοιχτού κώδικα για την επιθεώρηση και τη διαχείριση αυτών των συμπλεγμάτων.

Ερευνητές της εταιρείας ασφάλειας cloud Orca ανακάλυψαν ότι το SFX v1 επηρεάζεται από μια ευπάθεια πλαστογράφησης. Το ζήτημα, που παρακολουθείται ως CVE-2022-35829 και ονομάζεται FabriXss από την Orca, περιλαμβάνει την ένεση προτύπου από την πλευρά του πελάτη (CSTI) και την αποθηκευμένη δέσμη ενεργειών μεταξύ τοποθεσιών (XSS).

“Διαπιστώσαμε ότι ένας χρήστης τύπου Deployer με ένα μόνο δικαίωμα “Δημιουργία νέων εφαρμογών” μέσω του πίνακα ελέγχου, μπορεί να χρησιμοποιήσει αυτήν την άδεια για να δημιουργήσει ένα κακόβουλο όνομα εφαρμογής και να καταχραστεί τα δικαιώματα διαχειριστή για να εκτελέσει διάφορες κλήσεις και ενέργειες”, εξήγησε η Orca σε μια ανάρτηση ιστολογίου με λεπτομέρειες FabriXss.

“Αυτό περιλαμβάνει την εκτέλεση επαναφοράς κόμβου συμπλέγματος, η οποία διαγράφει όλες τις προσαρμοσμένες ρυθμίσεις, όπως κωδικούς πρόσβασης και διαμορφώσεις ασφαλείας, επιτρέποντας σε έναν εισβολέα να δημιουργήσει νέους κωδικούς πρόσβασης και να αποκτήσει πλήρη δικαιώματα διαχειριστή”, πρόσθεσε.

Η ευπάθεια αναφέρθηκε στη Microsoft τον Αύγουστο και επιδιορθώθηκε με τις ενημερώσεις του Οκτωβρίου 2022 στην ενημέρωση κώδικα Τρίτη. Ο τεχνολογικός γίγαντας είπε στους πελάτες ότι είναι ευάλωτοι σε επιθέσεις εάν χρησιμοποιούν την παλαιότερη έκδοση του εργαλείου — οι ευάλωτες εκδόσεις έχουν μια διεύθυνση URL που τελειώνει σε «old.html».

Η Microsoft έχει αποδώσει μια βαθμολογία «μέτριας σοβαρότητας» (σημαντική) στο ελάττωμα και επεσήμανε ότι απαιτείται αλληλεπίδραση με τον χρήστη για εκμετάλλευση. Η Microsoft δεν αναμένει να δει αυτή την ευπάθεια να γίνεται αντικείμενο εκμετάλλευσης σε κακόβουλες επιθέσεις.

Αυτή δεν είναι η μόνη ευπάθεια του Azure Service Fabric που επιδιορθώθηκε από τη Microsoft φέτος. Ερευνητές στο Palo Alto Networks ανακάλυψαν ένα ελάττωμα που θα μπορούσε να επιτρέψει σε έναν εισβολέα με πρόσβαση σε ένα κοντέινερ Azure Linux να κλιμακώσει τα προνόμια και να καταλάβει ολόκληρο το σύμπλεγμα.

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *