ಸಿಸ್ಟಂನಲ್ಲಿನ ಫೈಲ್‌ಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸುವ ಗ್ರಾಫಾನಾದಲ್ಲಿನ ದೋಷಗಳು

ತೆರೆದ ಡೇಟಾ ದೃಶ್ಯೀಕರಣ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್ ಗ್ರಾಫನಾದಲ್ಲಿ ದುರ್ಬಲತೆಯನ್ನು (CVE-2021-43798) ಗುರುತಿಸಲಾಗಿದೆ, ಇದು ಮೂಲ ಡೈರೆಕ್ಟರಿಯನ್ನು ಮೀರಿ ತಪ್ಪಿಸಿಕೊಳ್ಳಲು ಮತ್ತು ಪ್ರವೇಶ ಹಕ್ಕುಗಳವರೆಗೆ ಸರ್ವರ್‌ನ ಸ್ಥಳೀಯ ಫೈಲ್ ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ಅನಿಯಂತ್ರಿತ ಫೈಲ್‌ಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು ಅನುಮತಿಸುತ್ತದೆ. ಗ್ರಾಫನಾ ಚಾಲನೆಯಲ್ಲಿರುವ ಬಳಕೆದಾರರನ್ನು ಅನುಮತಿಸುತ್ತದೆ. ಪಾಥ್ ಹ್ಯಾಂಡ್ಲರ್ "/ಸಾರ್ವಜನಿಕ/ಪ್ಲಗಿನ್‌ಗಳು/ನ ತಪ್ಪಾದ ಕಾರ್ಯಾಚರಣೆಯಿಂದ ಸಮಸ್ಯೆ ಉಂಟಾಗುತ್ತದೆ. //, ಇದು ಆಧಾರವಾಗಿರುವ ಡೈರೆಕ್ಟರಿಗಳನ್ನು ಪ್ರವೇಶಿಸಲು ".." ಅಕ್ಷರಗಳ ಬಳಕೆಯನ್ನು ಅನುಮತಿಸಿತು.

"/public/plugins/graph/", "/public/plugins/mysql/" ಮತ್ತು "/public/plugins/prometheus/" (ಸುಮಾರು 40) ನಂತಹ ವಿಶಿಷ್ಟವಾದ ಪೂರ್ವ-ಸ್ಥಾಪಿತ ಪ್ಲಗಿನ್‌ಗಳ URL ಅನ್ನು ಪ್ರವೇಶಿಸುವ ಮೂಲಕ ದುರ್ಬಲತೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳಬಹುದು. ಪ್ಲಗಿನ್‌ಗಳನ್ನು ಒಟ್ಟು ಮೊದಲೇ ಸ್ಥಾಪಿಸಲಾಗಿದೆ) . ಉದಾಹರಣೆಗೆ, /etc/passwd ಫೈಲ್ ಅನ್ನು ಪ್ರವೇಶಿಸಲು, ನೀವು ವಿನಂತಿಯನ್ನು ಕಳುಹಿಸಬಹುದು "/public/plugins/prometheus/../../../../../../../../etc /passwd". ಶೋಷಣೆಯ ಕುರುಹುಗಳನ್ನು ಗುರುತಿಸಲು, http ಸರ್ವರ್ ಲಾಗ್‌ಗಳಲ್ಲಿ “..%2f” ಮುಖವಾಡದ ಉಪಸ್ಥಿತಿಯನ್ನು ಪರಿಶೀಲಿಸಲು ಶಿಫಾರಸು ಮಾಡಲಾಗಿದೆ.

ಸಿಸ್ಟಂನಲ್ಲಿನ ಫೈಲ್‌ಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸುವ ಗ್ರಾಫಾನಾದಲ್ಲಿನ ದೋಷಗಳು

ಆವೃತ್ತಿ 8.0.0-beta1 ರಿಂದ ಪ್ರಾರಂಭವಾಗಿ ಸಮಸ್ಯೆ ಕಾಣಿಸಿಕೊಂಡಿತು ಮತ್ತು ಗ್ರಾಫನಾ 8.3.1, 8.2.7, 8.1.8 ಮತ್ತು 8.0.7 ಬಿಡುಗಡೆಗಳಲ್ಲಿ ಪರಿಹರಿಸಲಾಗಿದೆ, ಆದರೆ ನಂತರ ಇನ್ನೂ ಎರಡು ರೀತಿಯ ದುರ್ಬಲತೆಗಳನ್ನು ಗುರುತಿಸಲಾಗಿದೆ (CVE-2021-43813, CVE-2021- 43815) ಇದು Grafana 5.0.0 ಮತ್ತು Grafana 8.0.0-beta3 ನಿಂದ ಪ್ರಾರಂಭವಾಯಿತು ಮತ್ತು ದೃಢೀಕೃತ ಗ್ರಾಫನಾ ಬಳಕೆದಾರರಿಗೆ ".md" ಮತ್ತು ".csv" (ಫೈಲ್‌ನೊಂದಿಗೆ) ವಿಸ್ತರಣೆಗಳೊಂದಿಗೆ ಸಿಸ್ಟಂನಲ್ಲಿ ಅನಿಯಂತ್ರಿತ ಫೈಲ್‌ಗಳನ್ನು ಪ್ರವೇಶಿಸಲು ಅವಕಾಶ ಮಾಡಿಕೊಟ್ಟಿತು. ಹೆಸರುಗಳು ಕಡಿಮೆ ಅಥವಾ ದೊಡ್ಡಕ್ಷರದಲ್ಲಿ ಮಾತ್ರ), "/api/plugins/.*/markdown/.*" ಮತ್ತು "/api/ds/query" ಪಥಗಳಲ್ಲಿನ ".." ಅಕ್ಷರಗಳ ಕುಶಲತೆಯ ಮೂಲಕ. ಈ ದೋಷಗಳನ್ನು ತೊಡೆದುಹಾಕಲು, Grafana 8.3.2 ಮತ್ತು 7.5.12 ನವೀಕರಣಗಳನ್ನು ರಚಿಸಲಾಗಿದೆ.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ