පද්ධතියේ ගොනු වෙත ප්‍රවේශ වීමට ඉඩ සලසන Grafana හි ඇති දුර්වලතා

විවෘත දත්ත දෘශ්‍යකරණ වේදිකාවක් වන Grafana හි අවදානමක් (CVE-2021-43798) හඳුනාගෙන ඇත, එමඟින් ඔබට මූලික නාමාවලියෙන් ඔබ්බට පැන යාමට සහ ප්‍රවේශ අයිතිවාසිකම් දක්වා සේවාදායකයේ දේශීය ගොනු පද්ධතියේ අත්තනෝමතික ගොනු වෙත ප්‍රවේශය ලබා ගැනීමට ඉඩ සලසයි. ග්‍රැෆානා ක්‍රියාත්මක වන පරිශීලකයාගේ ඉඩ ලබා දේ. ප්‍රශ්නය ඇති වන්නේ "/public/plugins/ මාර්ගය හසුරුවන්නෙහි වැරදි ක්‍රියාකාරිත්වය හේතුවෙනි. //, එය ".." අක්ෂර භාවිතයට යටින් පවතින නාමාවලි වෙත ප්‍රවේශ වීමට ඉඩ සලසයි.

“/public/plugins/graph/”, “/public/plugins/mysql/” සහ “/public/plugins/prometheus/” (40ක් පමණ) වැනි සාමාන්‍ය පෙර-ස්ථාපිත ප්ලගීනවල URL වෙත ප්‍රවේශ වීමෙන් අවදානම ප්‍රයෝජනයට ගත හැක. ප්ලගීන සම්පුර්ණයෙන්ම පෙර ස්ථාපනය කර ඇත) . උදාහරණයක් ලෙස, /etc/passwd ගොනුවට ප්‍රවේශ වීමට, ඔබට "/public/plugins/prometheus/../../../../../../../../../etc ඉල්ලීම යැවිය හැක. /passwd" . සූරාකෑමේ අංශු හඳුනා ගැනීම සඳහා, http සේවාදායක ලොගවල “..%2f” වෙස් මුහුණ තිබේ දැයි පරීක්ෂා කිරීම රෙකමදාරු කරනු ලැබේ.

පද්ධතියේ ගොනු වෙත ප්‍රවේශ වීමට ඉඩ සලසන Grafana හි ඇති දුර්වලතා

ගැටළුව 8.0.0-beta1 අනුවාදයෙන් ආරම්භ වූ අතර එය Grafana 8.3.1, 8.2.7, 8.1.8 සහ 8.0.7 නිකුතු වල විසඳා ඇත, නමුත් පසුව තවත් සමාන දුර්වලතා දෙකක් හඳුනා ගන්නා ලදී (CVE-2021-43813, CVE-2021- 43815) එය Grafana 5.0.0 සහ Grafana 8.0.0-beta3 වෙතින් ආරම්භ වන අතර, සත්‍යාපිත Grafana පරිශීලකයෙකුට ".md" සහ ".csv" (ගොනුව සහිත) දිගු සමඟින් පද්ධතියේ අත්තනෝමතික ගොනු වෙත ප්‍රවේශ වීමට ඉඩ ලබා දෙන ලදී. "/api/plugins/.*/markdown/.*" සහ "/api/ds/query" යන මාර්ගවල ".." අක්ෂර හැසිරවීම හරහා නම් පහළ හෝ ලොකු අකුරින් පමණි. මෙම දුර්වලතා ඉවත් කිරීම සඳහා, Grafana 8.3.2 සහ 7.5.12 යාවත්කාලීන කිරීම් නිර්මාණය කරන ලදී.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න