Vulnerabilidades no Grafana que permitem acesso a arquivos do sistema

Foi identificada uma vulnerabilidade (CVE-2021-43798) na plataforma aberta de visualização de dados Grafana, que permite escapar além do diretório base e obter acesso a arquivos arbitrários no sistema de arquivos local do servidor, no que diz respeito aos direitos de acesso do usuário sob o qual o Grafana está sendo executado permite. O problema é causado pela operação incorreta do manipulador de caminho “/public/plugins/ /", que permitia o uso de caracteres ".." para acessar diretórios subjacentes.

A vulnerabilidade pode ser explorada acessando a URL de plug-ins pré-instalados típicos, como “/public/plugins/graph/”, “/public/plugins/mysql/” e “/public/plugins/prometheus/” (cerca de 40 plugins são pré-instalados no total). Por exemplo, para acessar o arquivo /etc/passwd, você pode enviar a solicitação "/public/plugins/prometheus/../../../../../../../../etc /senha" . Para identificar vestígios de exploração, recomenda-se verificar a presença da máscara “..%2f” nos logs do servidor http.

Vulnerabilidades no Grafana que permitem acesso a arquivos do sistema

O problema apareceu a partir da versão 8.0.0-beta1 e foi corrigido nas versões do Grafana 8.3.1, 8.2.7, 8.1.8 e 8.0.7, mas depois foram identificadas mais duas vulnerabilidades semelhantes (CVE-2021-43813, CVE-2021-43815) que apareceu a partir do Grafana 5.0.0 e Grafana 8.0.0-beta3, e permitiu que um usuário autenticado do Grafana acessasse arquivos arbitrários no sistema com as extensões ".md" e ".csv" (com arquivo nomes somente em letras minúsculas ou somente em letras maiúsculas), através da manipulação dos caracteres “..” nos caminhos “/api/plugins/.*/markdown/.*” e “/api/ds/query”. Para eliminar essas vulnerabilidades, foram criadas atualizações do Grafana 8.3.2 e 7.5.12.

Fonte: opennet.ru

Adicionar um comentário