Системадагы файлдарга кирүү мүмкүнчүлүгүн берген Grafanaдагы аялуу жерлер

Ачык маалыматтарды визуализациялоо платформасында Grafana (CVE-2021-43798) кемчилик аныкталды, ал базалык каталогдон чыгып кетүүгө жана сервердин локалдык файл тутумундагы ыктыярдуу файлдарга кирүү укуктарына чейин жетүүгө мүмкүндүк берет. Grafana иштетип жаткан колдонуучуга уруксат берет. Көйгөй “/public/plugins/ жол иштеткичинин туура эмес иштешинен улам келип чыккан. /", бул негизги каталогдорго кирүү үчүн ".." белгилерин колдонууга мүмкүндүк берди.

Алсыздыкты “/public/plugins/graph/”, “/public/plugins/mysql/” жана “/public/plugins/prometheus/” (болжол менен 40) сыяктуу алдын ала орнотулган типтүү плагиндердин URL дарегине жетүү аркылуу пайдаланууга болот. плагиндер жалпысынан алдын ала орнотулган). Мисалы, /etc/passwd файлына кирүү үчүн, сиз "/public/plugins/prometheus/../../../../../../../../etc" өтүнүчүн жөнөтө аласыз. /passwd" . Эксплуатациянын издерин аныктоо үчүн http серверинин журналдарында “..%2f” маскасынын бар-жоктугун текшерүү сунушталат.

Системадагы файлдарга кирүү мүмкүнчүлүгүн берген Grafanaдагы аялуу жерлер

Көйгөй 8.0.0-beta1 версиясынан баштап пайда болуп, Grafana 8.3.1, 8.2.7, 8.1.8 жана 8.0.7 релиздеринде оңдолгон, бирок андан кийин дагы эки окшош кемчилик аныкталган (CVE-2021-43813, CVE-2021- 43815) Grafana 5.0.0 жана Grafana 8.0.0-beta3 версияларынан баштап пайда болгон жана аныктыгы текшерилген Grafana колдонуучусуна системадагы ".md" жана ".csv" (файл менен) кеңейтүүлөрү менен каалаган файлдарга кирүү мүмкүнчүлүгүн берген. аттары кичине же чоң тамга менен гана), “/api/plugins/.*/markdown/.*” жана “/api/ds/query” жолдорундагы “..” символдору менен манипуляциялоо аркылуу. Бул кемчиликтерди жоюу үчүн Grafana 8.3.2 жана 7.5.12 жаңыртуулары түзүлдү.

Source: opennet.ru

Комментарий кошуу