Sårbarheter i Grafana som gir tilgang til filer på systemet

En sårbarhet (CVE-2021-43798) er identifisert i den åpne datavisualiseringsplattformen Grafana, som lar deg flykte utover basiskatalogen og få tilgang til vilkårlige filer i det lokale filsystemet til serveren, så langt som tilgangsrettighetene av brukeren som Grafana kjører under tillater. Problemet er forårsaket av feil bruk av banebehandleren "/public/plugins/ /", som tillot bruk av ".."-tegn for å få tilgang til underliggende kataloger.

Sårbarheten kan utnyttes ved å få tilgang til URL-en til typiske forhåndsinstallerte plugins, for eksempel "/public/plugins/graph/", "/public/plugins/mysql/" og "/public/plugins/prometheus/" (ca. 40 plugins er forhåndsinstallert totalt). For å få tilgang til filen /etc/passwd kan du for eksempel sende forespørselen "/public/plugins/prometheus/../../../../../../../../etc /passwd". For å identifisere spor etter utnyttelse, anbefales det å sjekke for tilstedeværelsen av "..%2f"-masken i http-serverloggene.

Sårbarheter i Grafana som gir tilgang til filer på systemet

Problemet dukket opp fra versjon 8.0.0-beta1 og ble løst i utgivelsene av Grafana 8.3.1, 8.2.7, 8.1.8 og 8.0.7, men så ble ytterligere to lignende sårbarheter identifisert (CVE-2021-43813, CVE-2021- 43815) som dukket opp fra Grafana 5.0.0 og Grafana 8.0.0-beta3, og tillot en autentisert Grafana-bruker å få tilgang til vilkårlige filer på systemet med utvidelsene ".md" og ".csv" (med fil navn bare med små eller store bokstaver), gjennom manipulering av ".."-tegnene i banene "/api/plugins/.*/markdown/.*" og "/api/ds/query". For å eliminere disse sårbarhetene ble Grafana 8.3.2 og 7.5.12 oppdateringer opprettet.

Kilde: opennet.ru

Legg til en kommentar