Des attaquants pourraient exploiter une vulnérabilité de spoofing maintenant corrigée dans Service Fabric Explorer pour obtenir des privilèges d’administrateur et détourner les clusters Azure Service Fabric.
Service Fabric est une plateforme pour les applications critiques qui héberge plus d’un million d’applications et alimente de nombreux produits Microsoft, notamment Microsoft Intune, Dynamics 365, Skype for Business, Cortana, Microsoft Power BI et de nombreux services Azure de base.
Service Fabric Explorer, un outil open-source qui peut être utilisé comme solution hébergée ou comme application de bureau, permet aux administrateurs Azure de gérer et d’inspecter les nœuds et les applications cloud dans les clusters Azure Service Fabric.
Orca Security a découvert une faille d’usurpation SFX, appelée FabriXss, qui pourrait permettre à des attaquants potentiels d’obtenir des permissions d’administrateur complètes et de prendre le contrôle des clusters Service Fabric.
Microsoft indique que les exploits FabriXss ne peuvent être utilisés que dans des attaques visant des versions plus anciennes et non prises en charge de Service Fabric Explorer, le client web SFX par défaut n’étant pas vulnérable aux attaques.
En juin, Microsoft a également corrigé un bogue d’évasion de conteneurs Service Fabric, baptisé FabricScape, qui permettait à des acteurs menaçants d’élever leurs privilèges au niveau de la racine et de prendre le contrôle du nœud hôte, compromettant ainsi l’ensemble de la grappe SF Linux.