Ranljivosti v Grafani, ki omogočajo dostop do datotek v sistemu

V platformi za vizualizacijo odprtih podatkov Grafana je bila ugotovljena ranljivost (CVE-2021-43798), ki omogoča pobeg izven osnovnega imenika in dostop do poljubnih datotek v lokalnem datotečnem sistemu strežnika, kar zadeva pravice dostopa. uporabnika, pod katerim se izvaja Grafana, omogoča. Težavo povzroča nepravilno delovanje upravljalnika poti »/public/plugins/ /", kar je dovoljevalo uporabo znakov ".." za dostop do osnovnih imenikov.

Ranljivost je mogoče izkoristiti z dostopom do URL-ja tipičnih vnaprej nameščenih vtičnikov, kot so »/public/plugins/graph/«, »/public/plugins/mysql/« in »/public/plugins/prometheus/« (približno 40 vtičniki so skupno vnaprej nameščeni) . Na primer, za dostop do datoteke /etc/passwd lahko pošljete zahtevo "/public/plugins/prometheus/../../../../../../../../etc /passwd" . Za prepoznavanje sledi izkoriščanja je priporočljivo preveriti prisotnost maske »..%2f« v dnevnikih strežnika http.

Ranljivosti v Grafani, ki omogočajo dostop do datotek v sistemu

Težava se je pojavila od različice 8.0.0-beta1 in je bila odpravljena v izdajah Grafana 8.3.1, 8.2.7, 8.1.8 in 8.0.7, nato pa sta bili ugotovljeni še dve podobni ranljivosti (CVE-2021-43813, CVE-2021- 43815), ki se je pojavil od Grafana 5.0.0 in Grafana 8.0.0-beta3, in je preverjenemu uporabniku Grafane omogočil dostop do poljubnih datotek v sistemu s končnicami ».md« in ».csv« (z datoteko imena samo z malimi ali samo z velikimi črkami), z manipulacijo znakov »..« v poteh »/api/plugins/.*/markdown/.*« in »/api/ds/query«. Za odpravo teh ranljivosti sta bili ustvarjeni posodobitvi Grafana 8.3.2 in 7.5.12.

Vir: opennet.ru

Dodaj komentar