Kerentanan (CVE-2021-43798) telah dikenal pasti dalam platform visualisasi data terbuka Grafana, yang membolehkan anda melarikan diri melangkaui direktori asas dan mendapatkan akses kepada fail sewenang-wenangnya dalam sistem fail tempatan pelayan, setakat hak akses pengguna di bawahnya Grafana sedang berjalan membenarkan. Masalahnya disebabkan oleh pengendalian yang salah pada pengendali laluan β/public/plugins/ /", yang membenarkan penggunaan aksara ".." untuk mengakses direktori asas.
Kerentanan boleh dieksploitasi dengan mengakses URL pemalam prapasang biasa, seperti β/public/plugins/graph/β, β/public/plugins/mysql/β dan β/public/plugins/prometheus/β (kira-kira 40 pemalam telah diprapasang secara keseluruhan) . Sebagai contoh, untuk mengakses fail /etc/passwd, anda boleh menghantar permintaan "/public/plugins/prometheus/../../../../../../../../etc /passwd" . Untuk mengenal pasti kesan eksploitasi, adalah disyorkan untuk menyemak kehadiran topeng β..%2fβ dalam log pelayan http.
Masalahnya muncul bermula dari versi 8.0.0-beta1 dan telah ditetapkan dalam keluaran Grafana 8.3.1, 8.2.7, 8.1.8 dan 8.0.7, tetapi kemudian dua lagi kelemahan serupa telah dikenal pasti (CVE-2021-43813, CVE-2021- 43815) yang muncul bermula daripada Grafana 5.0.0 dan Grafana 8.0.0-beta3, dan membenarkan pengguna Grafana yang disahkan untuk mengakses fail sewenang-wenangnya pada sistem dengan sambungan ".md" dan ".csv" (dengan fail nama hanya dalam huruf kecil atau hanya dalam huruf besar), melalui manipulasi aksara β..β dalam laluan β/api/plugins/.*/markdown/.*β dan β/api/ds/queryβ. Untuk menghapuskan kelemahan ini, kemas kini Grafana 8.3.2 dan 7.5.12 telah dibuat.
Sumber: opennet.ru