Kerentanan ing Grafana sing ngidini akses menyang file ing sistem

Kerentanan (CVE-2021-43798) wis diidentifikasi ing platform visualisasi data terbuka Grafana, sing ngidini sampeyan uwal saka direktori dhasar lan entuk akses menyang file sewenang-wenang ing sistem file lokal server, nganti hak akses. saka pangguna ing ngendi Grafana mlaku ngidini. Masalah kasebut disebabake dening operasi sing salah saka panangan path "/public/plugins/ /", sing ngidini nggunakake karakter ".." kanggo ngakses direktori dhasar.

Kerentanan kasebut bisa dimanfaatake kanthi ngakses URL plugin sing wis diinstal, kayata "/public/plugins/graph/", "/public/plugins/mysql/" lan "/public/plugins/prometheus/" (udakara 40). plugins wis diinstal ing total). Contone, kanggo ngakses file /etc/passwd, sampeyan bisa ngirim panjalukan "/public/plugins/prometheus/../../../../../../../../etc /passwd". Kanggo ngenali jejak eksploitasi, dianjurake kanggo mriksa ananΓ© topeng "..%2f" ing log server http.

Kerentanan ing Grafana sing ngidini akses menyang file ing sistem

Masalah kasebut muncul wiwit saka versi 8.0.0-beta1 lan diatasi ing rilis Grafana 8.3.1, 8.2.7, 8.1.8 lan 8.0.7, nanging banjur ana rong kerentanan sing padha (CVE-2021-43813, CVE-2021- 43815) sing muncul wiwit saka Grafana 5.0.0 lan Grafana 8.0.0-beta3, lan ngidini pangguna Grafana sing wis dikonfirmasi bisa ngakses file sewenang-wenang ing sistem kanthi ekstensi ".md" lan ".csv" (karo file. jeneng mung ing ngisor utawa mung ing huruf gedhe), liwat manipulasi ".." karakter ing path "/api/plugins/.*/markdown/.*" lan "/api/ds/query". Kanggo ngilangi kerentanan kasebut, nganyari Grafana 8.3.2 lan 7.5.12 digawe.

Source: opennet.ru

Add a comment