Vulnerabilità in Grafana che consentono l'accesso ai file sul sistema

Nella piattaforma di visualizzazione dati aperta Grafana è stata identificata una vulnerabilità (CVE-2021-43798) che consente di uscire oltre la directory di base e ottenere l'accesso a file arbitrari nel file system locale del server, per quanto riguarda i diritti di accesso dell'utente con cui è in esecuzione Grafana consente. Il problema è causato da un funzionamento errato del gestore del percorso “/public/plugins/ /", che consentiva l'uso dei caratteri ".." per accedere alle directory sottostanti.

La vulnerabilità può essere sfruttata accedendo all'URL dei tipici plugin preinstallati, come “/public/plugins/graph/”, “/public/plugins/mysql/” e “/public/plugins/prometheus/” (circa 40 i plugin sono preinstallati in totale). Ad esempio, per accedere al file /etc/passwd, è possibile inviare la richiesta "/public/plugins/prometheus/../../../../../../../../etc /password" . Per identificare tracce di sfruttamento, si consiglia di verificare la presenza della maschera “..%2f” nei log del server http.

Vulnerabilità in Grafana che consentono l'accesso ai file sul sistema

Il problema è apparso a partire dalla versione 8.0.0-beta1 ed è stato risolto nelle versioni di Grafana 8.3.1, 8.2.7, 8.1.8 e 8.0.7, ma poi sono state identificate altre due vulnerabilità simili (CVE-2021-43813, CVE-2021-43815) apparso a partire da Grafana 5.0.0 e Grafana 8.0.0-beta3, e consentiva a un utente Grafana autenticato di accedere a file arbitrari sul sistema con le estensioni ".md" e ".csv" (con file nomi solo in minuscolo o solo in maiuscolo), attraverso la manipolazione dei caratteri “..” nei percorsi “/api/plugins/.*/markdown/.*” e “/api/ds/query”. Per eliminare queste vulnerabilità sono stati creati gli aggiornamenti Grafana 8.3.2 e 7.5.12.

Fonte: opennet.ru

Aggiungi un commento