Kerentanan di Grafana yang memungkinkan akses ke file di sistem

Kerentanan (CVE-2021-43798) telah diidentifikasi di platform visualisasi data terbuka Grafana, yang memungkinkan Anda keluar dari direktori dasar dan mendapatkan akses ke file arbitrer di sistem file lokal server, sejauh hak akses dari pengguna yang menjalankan Grafana mengizinkan. Masalahnya disebabkan oleh pengoperasian yang salah dari pengendali jalur β€œ/public/plugins/ /", yang mengizinkan penggunaan karakter ".." untuk mengakses direktori yang mendasarinya.

Kerentanan dapat dieksploitasi dengan mengakses URL plugin pra-instal biasa, seperti β€œ/public/plugins/graph/”, β€œ/public/plugins/mysql/” dan β€œ/public/plugins/prometheus/” (sekitar 40 plugin sudah diinstal sebelumnya secara total) . Misalnya, untuk mengakses file /etc/passwd, Anda dapat mengirimkan permintaan "/public/plugins/prometheus/../../../../../../../../etc /passwd". Untuk mengidentifikasi jejak eksploitasi, disarankan untuk memeriksa keberadaan topeng β€œ..%2f” di log server http.

Kerentanan di Grafana yang memungkinkan akses ke file di sistem

Masalahnya muncul mulai dari versi 8.0.0-beta1 dan diperbaiki pada rilis Grafana 8.3.1, 8.2.7, 8.1.8 dan 8.0.7, tetapi kemudian dua kerentanan serupa teridentifikasi (CVE-2021-43813, CVE-2021- 43815) yang muncul mulai dari Grafana 5.0.0 dan Grafana 8.0.0-beta3, dan memungkinkan pengguna Grafana yang diautentikasi untuk mengakses file arbitrer di sistem dengan ekstensi ".md" dan ".csv" (dengan file nama hanya dalam huruf kecil atau hanya dalam huruf besar), melalui manipulasi karakter β€œ..” di jalur β€œ/api/plugins/.*/markdown/.*” dan β€œ/api/ds/query”. Untuk menghilangkan kerentanan ini, pembaruan Grafana 8.3.2 dan 7.5.12 telah dibuat.

Sumber: opennet.ru

Tambah komentar