Chyby zabezpečení v Grafaně, které umožňují přístup k souborům v systému

V platformě pro vizualizaci otevřených dat Grafana byla identifikována zranitelnost (CVE-2021-43798), která vám umožňuje uniknout ze základního adresáře a získat přístup k libovolným souborům v místním souborovém systému serveru, pokud jde o přístupová práva. uživatele, pod kterým Grafana běží, umožňuje. Problém je způsoben nesprávnou činností obslužného programu cesty „/public/plugins/ /", což umožnilo použití znaků ".." pro přístup k základním adresářům.

Zranitelnost lze zneužít přístupem na adresu URL typických předinstalovaných pluginů, jako jsou „/public/plugins/graph/“, „/public/plugins/mysql/“ a „/public/plugins/prometheus/“ (asi 40 pluginy jsou celkem předinstalované). Například pro přístup k souboru /etc/passwd můžete odeslat požadavek "/public/plugins/prometheus/../../../../../../../../etc /passwd". Chcete-li identifikovat stopy zneužití, doporučujeme zkontrolovat přítomnost masky „..%2f“ v protokolech serveru http.

Chyby zabezpečení v Grafaně, které umožňují přístup k souborům v systému

Problém se objevil od verze 8.0.0-beta1 a byl opraven ve vydáních Grafana 8.3.1, 8.2.7, 8.1.8 a 8.0.7, ale poté byly identifikovány další dvě podobné chyby zabezpečení (CVE-2021-43813, CVE-2021- 43815), který se objevil počínaje verzí Grafana 5.0.0 a Grafana 8.0.0-beta3 a umožňoval ověřenému uživateli Grafany přístup k libovolným souborům v systému s příponami „.md“ a „.csv“ (se souborem názvy pouze malými nebo pouze velkými písmeny), prostřednictvím manipulace se znaky „..“ v cestách „/api/plugins/.*/markdown/.*“ a „/api/ds/query“. K odstranění těchto zranitelností byly vytvořeny aktualizace Grafana 8.3.2 a 7.5.12.

Zdroj: opennet.ru

Přidat komentář