A Grafana biztonsági rései, amelyek hozzáférést tesznek lehetővé a rendszeren lévő fájlokhoz

Sebezhetőséget (CVE-2021-43798) azonosítottak a Grafana nyílt adatvizualizációs platformon, amely lehetővé teszi az alapkönyvtáron túlra való kilépést és a szerver helyi fájlrendszerében lévő tetszőleges fájlokhoz való hozzáférést a hozzáférési jogokig. a Grafana futását végző felhasználótól. A problémát a „/public/plugins/” elérési útkezelő helytelen működése okozza /", amely lehetővé tette a ".." karakterek használatát a mögöttes könyvtárak eléréséhez.

A sérülékenység kihasználható tipikus előre telepített beépülő modulok URL-címének elérésével, például „/public/plugins/graph/”, „/public/plugins/mysql/” és „/public/plugins/prometheus/” (kb. 40 a bővítmények összesen előre telepítve vannak). Például az /etc/passwd fájl eléréséhez elküldheti a „/public/plugins/prometheus/../../../../../../../../etc” kérést. /passwd" . A kizsákmányolás nyomainak azonosításához ajánlatos ellenőrizni a „..%2f” maszk jelenlétét a http szerver naplóiban.

A Grafana biztonsági rései, amelyek hozzáférést tesznek lehetővé a rendszeren lévő fájlokhoz

A probléma a 8.0.0-beta1 verziótól kezdve jelentkezett, és a Grafana 8.3.1, 8.2.7, 8.1.8 és 8.0.7 kiadásaiban javították, de ezután további két hasonló biztonsági rést azonosítottak (CVE-2021-43813, CVE-2021-43815), amely a Grafana 5.0.0-tól és a Grafana 8.0.0-beta3-tól kezdve jelent meg, és lehetővé tette a hitelesített Grafana-felhasználók számára, hogy tetszőleges fájlokat érjenek el a rendszeren „.md” és „.csv” kiterjesztéssel (fájllal). nevek csak kisbetűvel vagy csak nagybetűvel), a „..” karakterek manipulálásával az „/api/plugins/.*/markdown/.*” és „/api/ds/query” útvonalakban. A sérülékenységek kiküszöbölésére a Grafana 8.3.2 és 7.5.12 frissítések készültek.

Forrás: opennet.ru

Hozzászólás