Sicherheitslücken in Grafana, die den Zugriff auf Dateien im System ermöglichen

In der offenen Datenvisualisierungsplattform Grafana wurde eine Schwachstelle (CVE-2021-43798) identifiziert, die es ermöglicht, über das Basisverzeichnis hinaus zu entkommen und im Rahmen der Zugriffsrechte Zugriff auf beliebige Dateien im lokalen Dateisystem des Servers zu erhalten des Benutzers, unter dem Grafana läuft, erlaubt. Das Problem wird durch eine fehlerhafte Bedienung des Pfadhandlers „/public/plugins/“ verursacht. /“, was die Verwendung von „..“-Zeichen für den Zugriff auf zugrunde liegende Verzeichnisse ermöglichte.

Die Sicherheitslücke kann ausgenutzt werden, indem auf die URL typischer vorinstallierter Plugins wie „/public/plugins/graph/“, „/public/plugins/mysql/“ und „/public/plugins/prometheus/“ zugegriffen wird (ca. 40). Plugins sind insgesamt vorinstalliert). Um beispielsweise auf die Datei /etc/passwd zuzugreifen, könnten Sie die Anfrage „/public/plugins/prometheus/../../../../../../../../etc“ senden /passwd" . Um Spuren einer Ausnutzung zu erkennen, wird empfohlen, in den HTTP-Serverprotokollen zu prüfen, ob die Maske „..%2f“ vorhanden ist.

Sicherheitslücken in Grafana, die den Zugriff auf Dateien im System ermöglichen

Das Problem trat ab Version 8.0.0-beta1 auf und wurde in den Versionen Grafana 8.3.1, 8.2.7, 8.1.8 und 8.0.7 behoben, dann wurden jedoch zwei weitere ähnliche Schwachstellen identifiziert (CVE-2021-43813, CVE-2021-43815), das ab Grafana 5.0.0 und Grafana 8.0.0-beta3 erschien und einem authentifizierten Grafana-Benutzer den Zugriff auf beliebige Dateien auf dem System mit den Erweiterungen „.md“ und „.csv“ (mit file Namen nur in Klein- oder nur in Großbuchstaben), durch Manipulation der „..“-Zeichen in den Pfaden „/api/plugins/.*/markdown/.*“ und „/api/ds/query“. Um diese Schwachstellen zu beseitigen, wurden die Updates Grafana 8.3.2 und 7.5.12 erstellt.

Source: opennet.ru

Kommentar hinzufügen