Sårbarheder i Grafana, der giver adgang til filer på systemet

En sårbarhed (CVE-2021-43798) er blevet identificeret i den åbne datavisualiseringsplatform Grafana, som giver dig mulighed for at flygte ud over basismappen og få adgang til vilkårlige filer i serverens lokale filsystem, hvad angår adgangsrettigheder af brugeren som Grafana kører under tillader. Problemet er forårsaget af forkert betjening af stihåndteringen "/public/plugins/ /", som tillod brugen af ​​".."-tegn for at få adgang til underliggende mapper.

Sårbarheden kan udnyttes ved at få adgang til URL'en på typiske forudinstallerede plugins, såsom "/public/plugins/graph/", "/public/plugins/mysql/" og "/public/plugins/prometheus/" (ca. 40 plugins er forudinstalleret i alt). For at få adgang til filen /etc/passwd kan du for eksempel sende anmodningen "/public/plugins/prometheus/../../../../../../../../etc /passwd". For at identificere spor efter udnyttelse anbefales det at kontrollere tilstedeværelsen af ​​"..%2f"-masken i http-serverlogfilerne.

Sårbarheder i Grafana, der giver adgang til filer på systemet

Problemet dukkede op fra version 8.0.0-beta1 og blev rettet i udgivelserne af Grafana 8.3.1, 8.2.7, 8.1.8 og 8.0.7, men derefter blev yderligere to lignende sårbarheder identificeret (CVE-2021-43813, CVE-2021- 43815), som dukkede op fra Grafana 5.0.0 og Grafana 8.0.0-beta3, og tillod en godkendt Grafana-bruger at få adgang til vilkårlige filer på systemet med filtypenavnene ".md" og ".csv" (med fil) navne kun med lille eller kun med store bogstaver), gennem manipulation af ".."-tegnene i stierne "/api/plugins/.*/markdown/.*" og "/api/ds/query". For at eliminere disse sårbarheder blev Grafana 8.3.2 og 7.5.12 opdateringer oprettet.

Kilde: opennet.ru

Tilføj en kommentar