Kerentanan dalam Grafana yang membenarkan akses kepada fail pada sistem

Kerentanan (CVE-2021-43798) telah dikenal pasti dalam platform visualisasi data terbuka Grafana, yang membolehkan anda melarikan diri melangkaui direktori asas dan mendapatkan akses kepada fail sewenang-wenangnya dalam sistem fail tempatan pelayan, setakat hak akses pengguna di bawahnya Grafana sedang berjalan membenarkan. Masalahnya disebabkan oleh pengendalian yang salah pada pengendali laluan β€œ/public/plugins/ /", yang membenarkan penggunaan aksara ".." untuk mengakses direktori asas.

Kerentanan boleh dieksploitasi dengan mengakses URL pemalam prapasang biasa, seperti β€œ/public/plugins/graph/”, β€œ/public/plugins/mysql/” dan β€œ/public/plugins/prometheus/” (kira-kira 40 pemalam telah diprapasang secara keseluruhan) . Sebagai contoh, untuk mengakses fail /etc/passwd, anda boleh menghantar permintaan "/public/plugins/prometheus/../../../../../../../../etc /passwd" . Untuk mengenal pasti kesan eksploitasi, adalah disyorkan untuk menyemak kehadiran topeng β€œ..%2f” dalam log pelayan http.

Kerentanan dalam Grafana yang membenarkan akses kepada fail pada sistem

Masalahnya muncul bermula dari versi 8.0.0-beta1 dan telah ditetapkan dalam keluaran Grafana 8.3.1, 8.2.7, 8.1.8 dan 8.0.7, tetapi kemudian dua lagi kelemahan serupa telah dikenal pasti (CVE-2021-43813, CVE-2021- 43815) yang muncul bermula daripada Grafana 5.0.0 dan Grafana 8.0.0-beta3, dan membenarkan pengguna Grafana yang disahkan untuk mengakses fail sewenang-wenangnya pada sistem dengan sambungan ".md" dan ".csv" (dengan fail nama hanya dalam huruf kecil atau hanya dalam huruf besar), melalui manipulasi aksara β€œ..” dalam laluan β€œ/api/plugins/.*/markdown/.*” dan β€œ/api/ds/query”. Untuk menghapuskan kelemahan ini, kemas kini Grafana 8.3.2 dan 7.5.12 telah dibuat.

Sumber: opennet.ru

Tambah komen