Ranjivosti u Grafani koje dozvoljavaju pristup datotekama na sistemu

Uočena je ranjivost (CVE-2021-43798) u platformi za vizualizaciju otvorenih podataka Grafana, koja vam omogućava da pobjegnete izvan osnovnog direktorija i dobijete pristup proizvoljnim datotekama u lokalnom sistemu datoteka servera, što se tiče prava pristupa korisnika pod kojim je Grafana pokrenuta dozvoljava. Problem je uzrokovan nepravilnim radom rukovaoca putanjom “/public/plugins/ /", što je omogućilo upotrebu znakova ".." za pristup osnovnim direktorijima.

Ranjivost se može iskoristiti pristupom URL-u tipičnih unaprijed instaliranih dodataka, kao što su “/public/plugins/graph/”, “/public/plugins/mysql/” i “/public/plugins/prometheus/” (oko 40 dodaci su ukupno unaprijed instalirani). Na primjer, da pristupite datoteci /etc/passwd, možete poslati zahtjev "/public/plugins/prometheus/../../../../../../../../etc /passwd" . Da biste identifikovali tragove eksploatacije, preporučuje se da proverite prisustvo maske “..%2f” u logovima http servera.

Ranjivosti u Grafani koje dozvoljavaju pristup datotekama na sistemu

Problem se pojavio počevši od verzije 8.0.0-beta1 i popravljen je u izdanjima Grafane 8.3.1, 8.2.7, 8.1.8 i 8.0.7, ali su tada identifikovane još dvije slične ranjivosti (CVE-2021-43813, CVE-2021- 43815) koji se pojavio počevši od Grafana 5.0.0 i Grafana 8.0.0-beta3, i omogućio je autentificiranom korisniku Grafane pristup proizvoljnim datotekama na sistemu sa ekstenzijama ".md" i ".csv" (sa fajlom imena samo malim ili samo velikim slovima), manipulacijom znakova “..” u putanjama “/api/plugins/.*/markdown/.*” i “/api/ds/query”. Da bi se eliminisale ove ranjivosti, kreirana su ažuriranja Grafana 8.3.2 i 7.5.12.

izvor: opennet.ru

Dodajte komentar