Vulnérabilités dans Grafana qui permettent d'accéder aux fichiers du système

Une vulnérabilité (CVE-2021-43798) a été identifiée dans la plateforme ouverte de visualisation de données Grafana, qui permet de s'échapper au-delà du répertoire de base et d'accéder à des fichiers arbitraires dans le système de fichiers local du serveur, en ce qui concerne les droits d'accès. de l'utilisateur sous lequel Grafana est exécuté le permet. Le problème est dû à un fonctionnement incorrect du gestionnaire de chemin « /public/plugins/ /", qui permettait l'utilisation des caractères ".." pour accéder aux répertoires sous-jacents.

La vulnérabilité peut être exploitée en accédant à l'URL de plugins préinstallés typiques, tels que « /public/plugins/graph/ », « /public/plugins/mysql/ » et « /public/plugins/prometheus/ » (environ 40 les plugins sont préinstallés au total) . Par exemple, pour accéder au fichier /etc/passwd, vous pouvez envoyer la requête "/public/plugins/prometheus/../../../../../../../../etc /mot de passe" . Pour identifier les traces d'exploitation, il est recommandé de vérifier la présence du masque « ..%2f » dans les logs du serveur http.

Vulnérabilités dans Grafana qui permettent d'accéder aux fichiers du système

Le problème est apparu à partir de la version 8.0.0-beta1 et a été corrigé dans les versions de Grafana 8.3.1, 8.2.7, 8.1.8 et 8.0.7, mais deux autres vulnérabilités similaires ont ensuite été identifiées (CVE-2021-43813, CVE-2021- 43815) apparu à partir de Grafana 5.0.0 et Grafana 8.0.0-beta3, et permettait à un utilisateur Grafana authentifié d'accéder à des fichiers arbitraires du système avec les extensions « .md » et « .csv » (avec fichier noms uniquement en minuscules ou uniquement en majuscules), par manipulation des caractères « .. » dans les chemins « /api/plugins/.*/markdown/.* » et « /api/ds/query ». Pour éliminer ces vulnérabilités, des mises à jour Grafana 8.3.2 et 7.5.12 ont été créées.

Source: opennet.ru

Ajouter un commentaire