Ranjivosti u Grafani koje dopuštaju pristup datotekama na sustavu

U platformi za vizualizaciju otvorenih podataka Grafana identificirana je ranjivost (CVE-2021-43798) koja vam omogućuje bijeg izvan osnovnog direktorija i pristup proizvoljnim datotekama u lokalnom datotečnom sustavu poslužitelja, što se tiče prava pristupa korisnika pod kojim se pokreće Grafana dopušta. Problem je uzrokovan neispravnim radom rukovatelja stazom “/public/plugins/ /", što je dopuštalo korištenje znakova ".." za pristup osnovnim direktorijima.

Ranjivost se može iskoristiti pristupom URL-u tipičnih unaprijed instaliranih dodataka, kao što su “/public/plugins/graph/”, “/public/plugins/mysql/” i “/public/plugins/prometheus/” (oko 40 dodaci su ukupno unaprijed instalirani) . Na primjer, za pristup datoteci /etc/passwd, možete poslati zahtjev "/public/plugins/prometheus/../../../../../../../../etc /passwd" . Da biste identificirali tragove iskorištavanja, preporuča se provjeriti prisutnost maske “..%2f” u zapisnicima http poslužitelja.

Ranjivosti u Grafani koje dopuštaju pristup datotekama na sustavu

Problem se pojavio počevši od verzije 8.0.0-beta1 i popravljen je u izdanjima Grafana 8.3.1, 8.2.7, 8.1.8 i 8.0.7, no tada su identificirane još dvije slične ranjivosti (CVE-2021-43813, CVE-2021- 43815) koji se pojavio počevši od Grafana 5.0.0 i Grafana 8.0.0-beta3, i omogućio je autentificiranom korisniku Grafane pristup proizvoljnim datotekama na sustavu s ekstenzijama ".md" i ".csv" (s datotekom imena samo malim ili samo velikim slovima), manipulacijom znakova “..” u stazama “/api/plugins/.*/markdown/.*” i “/api/ds/query”. Kako bi se uklonile te ranjivosti, stvorena su ažuriranja Grafana 8.3.2 i 7.5.12.

Izvor: opennet.ru

Dodajte komentar