システム上のファイルへのアクセスを可能にする Grafana の脆弱性

オープン データ視覚化プラットフォーム Grafana に脆弱性 (CVE-2021-43798) が確認されました。この脆弱性により、ベース ディレクトリを超えてエスケープし、アクセス権に限り、サーバーのローカル ファイル システム内の任意のファイルにアクセスできるようになります。 Grafana を実行しているユーザーの権限により許可されます。 この問題は、パス ハンドラー「/public/plugins/」の誤った操作によって発生します。 /"。これにより、基礎となるディレクトリにアクセスするために ".." 文字の使用が可能になりました。

この脆弱性は、「/public/plugins/graph/」、「/public/plugins/mysql/」、「/public/plugins/prometheus/」などの一般的なプリインストールプラグインの URL にアクセスすることで悪用される可能性があります(約 40プラグインは合計でプリインストールされています)。 たとえば、/etc/passwd ファイルにアクセスするには、リクエスト「/public/plugins/prometheus/../../../../../../../../etc」を送信できます。 /passwd" 。 悪用の痕跡を特定するには、http サーバー ログに「..%2f」マスクが存在するかどうかを確認することをお勧めします。

システム上のファイルへのアクセスを可能にする Grafana の脆弱性

この問題はバージョン 8.0.0-beta1 から発生し、Grafana 8.3.1、8.2.7、8.1.8、および 8.0.7 のリリースで修正されましたが、さらに 2021 つの同様の脆弱性が確認されました (CVE-43813-2021、 CVE-43815-5.0.0)は、Grafana 8.0.0 および Grafana 3-beta8.3.2 以降に出現し、認証された Grafana ユーザーが拡張子「.md」および「.csv」を持つシステム上の任意のファイルにアクセスすることを許可していました(ファイル付き)パス「/api/plugins/.*/markdown/.*」および「/api/ds/query」内の「..」文字を操作することにより、小文字のみまたは大文字のみの名前を変更できます。 これらの脆弱性を排除するために、Grafana 7.5.12 および XNUMX アップデートが作成されました。

出所: オープンネット.ru

コメントを追加します