Vulnerabilidades en Grafana que permiten el acceso a archivos del sistema

Se ha identificado una vulnerabilidad (CVE-2021-43798) en la plataforma abierta de visualización de datos Grafana, que permite escapar más allá del directorio base y obtener acceso a archivos arbitrarios en el sistema de archivos local del servidor, en cuanto a los derechos de acceso. del usuario bajo el cual se ejecuta Grafana lo permite. El problema se debe al funcionamiento incorrecto del controlador de ruta “/public/plugins/ /", que permitía el uso de caracteres ".." para acceder a los directorios subyacentes.

La vulnerabilidad se puede explotar accediendo a la URL de complementos preinstalados típicos, como “/public/plugins/graph/”, “/public/plugins/mysql/” y “/public/plugins/prometheus/” (alrededor de 40 Los complementos están preinstalados en total). Por ejemplo, para acceder al archivo /etc/passwd, puede enviar la solicitud "/public/plugins/prometheus/../../../../../../../../etc /contraseña" . Para identificar rastros de explotación, se recomienda comprobar la presencia de la máscara "..%2f" en los registros del servidor http.

Vulnerabilidades en Grafana que permiten el acceso a archivos del sistema

El problema apareció a partir de la versión 8.0.0-beta1 y se solucionó en las versiones de Grafana 8.3.1, 8.2.7, 8.1.8 y 8.0.7, pero luego se identificaron dos vulnerabilidades similares más (CVE-2021-43813, CVE-2021-43815) que apareció a partir de Grafana 5.0.0 y Grafana 8.0.0-beta3, y permitió a un usuario autenticado de Grafana acceder a archivos arbitrarios en el sistema con las extensiones ".md" y ".csv" (con archivo nombres solo en minúsculas o solo en mayúsculas), mediante la manipulación de los caracteres “..” en las rutas “/api/plugins/.*/markdown/.*” y “/api/ds/query”. Para eliminar estas vulnerabilidades, se crearon las actualizaciones Grafana 8.3.2 y 7.5.12.

Fuente: opennet.ru

Añadir un comentario