آسیب پذیری هایی در Grafana که امکان دسترسی به فایل های موجود در سیستم را فراهم می کند

یک آسیب‌پذیری (CVE-2021-43798) در پلت‌فرم تجسم داده‌های باز Grafana شناسایی شده است که به شما امکان می‌دهد تا فراتر از دایرکتوری پایه فرار کنید و تا حد حقوق دسترسی به فایل‌های دلخواه در سیستم فایل محلی سرور دسترسی پیدا کنید. کاربری که Grafana تحت آن اجرا می شود اجازه می دهد. مشکل به دلیل عملکرد نادرست کنترل کننده مسیر "/public/plugins/ است. /، که اجازه استفاده از کاراکترهای ".." را برای دسترسی به دایرکتوری های زیرین می داد.

این آسیب پذیری را می توان با دسترسی به URL پلاگین های از پیش نصب شده معمولی، مانند "/public/plugins/graph/"، "/public/plugins/mysql/" و "/public/plugins/prometheus/" (حدود 40 مورد) مورد سوء استفاده قرار داد. پلاگین ها در مجموع از قبل نصب شده اند) . به عنوان مثال، برای دسترسی به فایل /etc/passwd، می توانید درخواست "/public/plugins/prometheus/../../../../../../../../etc را ارسال کنید. /passwd". برای شناسایی آثار سوء استفاده، توصیه می‌شود وجود ماسک «..%2f» را در گزارش‌های سرور http بررسی کنید.

آسیب پذیری هایی در Grafana که امکان دسترسی به فایل های موجود در سیستم را فراهم می کند

این مشکل از نسخه 8.0.0-beta1 ظاهر شد و در نسخه های Grafana 8.3.1، 8.2.7، 8.1.8 و 8.0.7 برطرف شد، اما سپس دو آسیب پذیری مشابه دیگر شناسایی شد (CVE-2021-43813، CVE-2021- 43815) که از Grafana 5.0.0 و Grafana 8.0.0-beta3 ظاهر شد و به کاربر تأیید شده Grafana اجازه می داد به فایل های دلخواه در سیستم با پسوندهای ".md" و ".csv" (با فایل) دسترسی داشته باشد. نام‌ها فقط با حروف کوچک یا بزرگ)، از طریق دستکاری کاراکترهای ".." در مسیرهای "/api/plugins/.*/markdown/.*" و "/api/ds/query". برای رفع این آسیب پذیری ها، به روز رسانی Grafana 8.3.2 و 7.5.12 ایجاد شد.

منبع: opennet.ru

اضافه کردن نظر