نقاط الضعف في Grafana التي تسمح بالوصول إلى الملفات الموجودة على النظام

تم التعرف على ثغرة أمنية (CVE-2021-43798) في منصة Grafana لتصور البيانات المفتوحة، والتي تتيح لك الهروب إلى ما بعد الدليل الأساسي والوصول إلى الملفات التعسفية في نظام الملفات المحلي للخادم، بقدر حقوق الوصول يسمح للمستخدم الذي يتم تشغيل Grafana بموجبه. سبب المشكلة هو التشغيل غير الصحيح لمعالج المسار "/public/plugins/ /"، والذي يسمح باستخدام الأحرف ".." للوصول إلى الدلائل الأساسية.

يمكن استغلال الثغرة الأمنية عن طريق الوصول إلى عنوان URL للمكونات الإضافية النموذجية المثبتة مسبقًا، مثل "/public/plugins/graph/"، و"/public/plugins/mysql/" و"/public/plugins/prometheus/" (حوالي 40 يتم تثبيت المكونات الإضافية مسبقًا بشكل إجمالي). على سبيل المثال، للوصول إلى الملف /etc/passwd، يمكنك إرسال الطلب "/public/plugins/prometheus/../../../../../../../../etc / كلمة المرور " . للتعرف على آثار الاستغلال، يوصى بالتحقق من وجود قناع "..%2f" في سجلات خادم http.

نقاط الضعف في Grafana التي تسمح بالوصول إلى الملفات الموجودة على النظام

ظهرت المشكلة بدءًا من الإصدار 8.0.0-beta1 وتم إصلاحها في إصدارات Grafana 8.3.1 و8.2.7 و8.1.8 و8.0.7، ولكن بعد ذلك تم تحديد اثنتين من نقاط الضعف المماثلة (CVE-2021-43813، CVE-2021- 43815) والذي ظهر بدءًا من Grafana 5.0.0 وGrafana 8.0.0-beta3، وسمح لمستخدم Grafana المصادق عليه بالوصول إلى الملفات التعسفية الموجودة على النظام بالامتدادات ".md" و".csv" (مع الملف الأسماء فقط بالأحرف الصغيرة أو بالأحرف الكبيرة فقط)، من خلال معالجة الأحرف ".." في المسارات "/api/plugins/.*/markdown/.*" و"/api/ds/query". وللتخلص من هذه الثغرات الأمنية، تم إنشاء تحديثات Grafana 8.3.2 و7.5.12.

المصدر: opennet.ru

إضافة تعليق