یک آسیبپذیری (CVE-2021-43798) در پلتفرم تجسم دادههای باز Grafana شناسایی شده است که به شما امکان میدهد تا فراتر از دایرکتوری پایه فرار کنید و تا حد حقوق دسترسی به فایلهای دلخواه در سیستم فایل محلی سرور دسترسی پیدا کنید. کاربری که Grafana تحت آن اجرا می شود اجازه می دهد. مشکل به دلیل عملکرد نادرست کنترل کننده مسیر "/public/plugins/ است. /، که اجازه استفاده از کاراکترهای ".." را برای دسترسی به دایرکتوری های زیرین می داد.
این آسیب پذیری را می توان با دسترسی به URL پلاگین های از پیش نصب شده معمولی، مانند "/public/plugins/graph/"، "/public/plugins/mysql/" و "/public/plugins/prometheus/" (حدود 40 مورد) مورد سوء استفاده قرار داد. پلاگین ها در مجموع از قبل نصب شده اند) . به عنوان مثال، برای دسترسی به فایل /etc/passwd، می توانید درخواست "/public/plugins/prometheus/../../../../../../../../etc را ارسال کنید. /passwd". برای شناسایی آثار سوء استفاده، توصیه میشود وجود ماسک «..%2f» را در گزارشهای سرور http بررسی کنید.
این مشکل از نسخه 8.0.0-beta1 ظاهر شد و در نسخه های Grafana 8.3.1، 8.2.7، 8.1.8 و 8.0.7 برطرف شد، اما سپس دو آسیب پذیری مشابه دیگر شناسایی شد (CVE-2021-43813، CVE-2021- 43815) که از Grafana 5.0.0 و Grafana 8.0.0-beta3 ظاهر شد و به کاربر تأیید شده Grafana اجازه می داد به فایل های دلخواه در سیستم با پسوندهای ".md" و ".csv" (با فایل) دسترسی داشته باشد. نامها فقط با حروف کوچک یا بزرگ)، از طریق دستکاری کاراکترهای ".." در مسیرهای "/api/plugins/.*/markdown/.*" و "/api/ds/query". برای رفع این آسیب پذیری ها، به روز رسانی Grafana 8.3.2 و 7.5.12 ایجاد شد.
منبع: opennet.ru