Vulnerabilidades en Grafana que permiten o acceso aos ficheiros do sistema

Identificouse unha vulnerabilidade (CVE-2021-43798) na plataforma de visualización de datos abertos Grafana, que permite escapar máis aló do directorio base e acceder a ficheiros arbitrarios no sistema de ficheiros local do servidor, en canto aos dereitos de acceso. do usuario baixo o que Grafana está a executar permite. O problema é causado por un funcionamento incorrecto do controlador de ruta "/public/plugins/ /", que permitiu o uso de caracteres ".." para acceder aos directorios subxacentes.

A vulnerabilidade pódese explotar accedendo ao URL dos complementos preinstalados típicos, como "/public/plugins/graph/", "/public/plugins/mysql/" e "/public/plugins/prometheus/" (uns 40 os complementos están preinstalados en total). Por exemplo, para acceder ao ficheiro /etc/passwd, pode enviar a solicitude "/public/plugins/prometheus/../../../../../../../../etc /passwd". Para identificar trazos de explotación, recoméndase comprobar a presenza da máscara “..%2f” nos rexistros do servidor http.

Vulnerabilidades en Grafana que permiten o acceso aos ficheiros do sistema

O problema apareceu a partir da versión 8.0.0-beta1 e solucionouse nas versións de Grafana 8.3.1, 8.2.7, 8.1.8 e 8.0.7, pero despois identificáronse outras dúas vulnerabilidades similares (CVE-2021-43813, CVE-2021-43815) que apareceu a partir de Grafana 5.0.0 e Grafana 8.0.0-beta3, e permitiu a un usuario autenticado de Grafana acceder a ficheiros arbitrarios do sistema coas extensións ".md" e ".csv" (con ficheiro nomes só en minúsculas ou só en maiúsculas), mediante a manipulación dos caracteres “..” nas rutas “/api/plugins/.*/markdown/.*” e “/api/ds/query”. Para eliminar estas vulnerabilidades, creáronse actualizacións de Grafana 8.3.2 e 7.5.12.

Fonte: opennet.ru

Engadir un comentario