په ګرافانا کې زیانونه چې په سیسټم کې فایلونو ته د لاسرسي اجازه ورکوي

یو زیانمنتیا (CVE-2021-43798) د خلاص ډیټا لید لید پلیټ فارم Grafana کې پیژندل شوی ، کوم چې تاسو ته اجازه درکوي د اساس لارښود هاخوا وتښتي او د سرور په محلي فایل سیسټم کې خپل سري فایلونو ته لاسرسی ومومي ، تر هغه چې د لاسرسي حقونه وي. د هغه کارونکي چې د ګرافانا لاندې چلیږي اجازه ورکوي. ستونزه د لارې هینډلر د غلط عملیاتو له امله رامینځته شوې "/public/plugins/ /"، کوم چې د لاندې لارښوونو ته د لاسرسي لپاره د ".." حروفونو کارولو ته اجازه ورکړه.

زیانمنتیا د ځانګړي دمخه نصب شوي پلګ انونو URL ته د لاسرسي له لارې ګټه اخیستل کیدی شي ، لکه "/ عامه/ پلګ ان/ ګراف/" ، "/ عامه/ پلګ ان/ mysql/" او "/ public/plugins/prometheus/" (شاوخوا 40 پلگ ان په مجموع کې دمخه نصب شوي دي) . د مثال په توګه، د /etc/passwd فایل ته د لاسرسي لپاره، تاسو کولی شئ غوښتنه واستوئ "/public/plugins/prometheus/../../../../../../../../etc /passwd" د استحصال نښې پیژندلو لپاره ، سپارښتنه کیږي چې د HTTP سرور لاګونو کې د "..٪ 2f" ماسک شتون چیک کړئ.

په ګرافانا کې زیانونه چې په سیسټم کې فایلونو ته د لاسرسي اجازه ورکوي

ستونزه د 8.0.0-beta1 نسخه څخه راڅرګنده شوه او د Grafana 8.3.1، 8.2.7، 8.1.8 او 8.0.7 په خپرونو کې حل شوې وه، مګر بیا دوه نور ورته زیانونه پیژندل شوي (CVE-2021-43813، CVE-2021- 43815) چې د Grafana 5.0.0 او Grafana 8.0.0-beta3 څخه پیل شوی و، او د ګرافانا یو مستند کارونکي ته یې اجازه ورکړه چې په سیسټم کې خپل سري فایلونو ته د ".md" او ".csv" توسیعونو سره لاسرسی ولري (د فایل سره نومونه یوازې په ټیټ یا یوازې په لوی لاس کې)، د "/api/plugins/.*/markdown/.*" او "/api/ds/query" په لارو کې د ".." حروفونو د مینځلو له لارې. د دې زیانونو له منځه وړلو لپاره، Grafana 8.3.2 او 7.5.12 تازه معلومات رامینځته شوي.

سرچینه: opennet.ru

Add a comment