گرافانا ۾ ڪمزوريون جيڪي سسٽم تي فائلن تائين رسائي جي اجازت ڏين ٿيون

هڪ خطري (CVE-2021-43798) جي نشاندهي ڪئي وئي آهي اوپن ڊيٽا ويزولائيزيشن پليٽ فارم گرافانا ۾، جيڪا توهان کي اجازت ڏئي ٿي بيس ڊاريڪٽري کان ٻاهر نڪرڻ ۽ سرور جي مقامي فائل سسٽم ۾ صوابديدي فائلن تائين رسائي حاصل ڪرڻ، جيستائين رسائي جي حقن تائين. استعمال ڪندڙ جي جنهن جي تحت Grafana هلائي رهيو آهي اجازت ڏئي ٿو. مسئلو رستو هينڊلر جي غلط آپريشن جي ڪري آهي “/public/plugins/ /"، جنهن جي استعمال جي اجازت ڏني وئي ".." اکرن کي هيٺيون ڊائريڪٽرن تائين رسائي.

ڪمزوريءَ کي استعمال ڪري سگھجي ٿو عام اڳ-انسٽال ٿيل پلگ ان جي URL تائين پھچڻ سان، جيئن ته “/public/plugins/graph/”، “/public/plugins/mysql/” ۽ “/public/plugins/prometheus/” (اٽڪل 40 پلگ ان مجموعي طور تي اڳ ۾ نصب ٿيل آهن). مثال طور، /etc/passwd فائل تائين رسائي حاصل ڪرڻ لاء، توهان درخواست موڪلي سگهو ٿا "/public/plugins/prometheus/../../../../../../../../etc /passwd" . استحصال جي نشانين کي سڃاڻڻ لاءِ، اها سفارش ڪئي وئي آهي ته http سرور لاگز ۾ ”..%2f“ ماسڪ جي موجودگي کي چيڪ ڪيو وڃي.

گرافانا ۾ ڪمزوريون جيڪي سسٽم تي فائلن تائين رسائي جي اجازت ڏين ٿيون

مسئلو نسخو 8.0.0-beta1 کان شروع ٿي ظاهر ٿيو ۽ گرافانا 8.3.1، 8.2.7، 8.1.8 ۽ 8.0.7 جي رليز ۾ طئي ڪيو ويو، پر پوءِ ٻه وڌيڪ ساڳيا ڪمزورين جي نشاندهي ڪئي وئي (CVE-2021-43813، CVE-2021- 43815) جيڪو Grafana 5.0.0 ۽ Grafana 8.0.0-beta3 کان شروع ٿي ظاهر ٿيو، ۽ هڪ تصديق ٿيل گرافانا استعمال ڪندڙ کي اجازت ڏني وئي ته هو سسٽم تي صوابديدي فائلن کي ايڪسٽينشن سان ".md" ۽ ".csv" (فائل سان گڏ. نالا صرف هيٺين ۾ يا صرف وڏي ۾)، ".." اکرن جي ڦيرڦار ذريعي رستن ۾ "/api/plugins/.*/markdown/.*" ۽ "/api/ds/query". انهن خطرن کي ختم ڪرڻ لاءِ، گرافانا 8.3.2 ۽ 7.5.12 اپڊيٽ ٺاهيا ويا.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو