Chyby zabezpečenia v Grafane, ktoré umožňujú prístup k súborom v systéme

V platforme na vizualizáciu otvorených údajov Grafana bola identifikovaná zraniteľnosť (CVE-2021-43798), ktorá vám umožňuje uniknúť zo základného adresára a získať prístup k ľubovoľným súborom v lokálnom súborovom systéme servera, pokiaľ ide o prístupové práva. používateľa, pod ktorým je spustená Grafana. Problém je spôsobený nesprávnou činnosťou obslužného programu cesty „/public/plugins/ /", čo umožnilo použitie znakov ".." na prístup k základným adresárom.

Zraniteľnosť možno zneužiť prístupom na adresu URL typických predinštalovaných doplnkov, ako sú „/public/plugins/graph/“, „/public/plugins/mysql/“ a „/public/plugins/prometheus/“ (asi 40 pluginy sú celkovo predinštalované). Napríklad na prístup k súboru /etc/passwd môžete odoslať požiadavku „/public/plugins/prometheus/../../../../../../../../etc /passwd" . Na identifikáciu stôp zneužitia sa odporúča skontrolovať prítomnosť masky „..%2f“ v protokoloch servera http.

Chyby zabezpečenia v Grafane, ktoré umožňujú prístup k súborom v systéme

Problém sa objavil od verzie 8.0.0-beta1 a bol opravený vo vydaniach Grafana 8.3.1, 8.2.7, 8.1.8 a 8.0.7, ale potom boli identifikované ďalšie dve podobné chyby zabezpečenia (CVE-2021-43813, CVE-2021- 43815), ktorý sa objavil od verzie Grafana 5.0.0 a Grafana 8.0.0-beta3 a umožňoval overenému používateľovi Grafany prístup k ľubovoľným súborom v systéme s príponami „.md“ a „.csv“ (so súborom názvy len malými alebo len veľkými písmenami) prostredníctvom manipulácie so znakmi „..“ v cestách „/api/plugins/.*/markdown/.*“ a „/api/ds/query“. Na odstránenie týchto zraniteľností boli vytvorené aktualizácie Grafana 8.3.2 a 7.5.12.

Zdroj: opennet.ru

Pridať komentár