Sårbarheter i Grafana som tillåter åtkomst till filer på systemet

En sårbarhet (CVE-2021-43798) har identifierats i den öppna datavisualiseringsplattformen Grafana, som gör att du kan fly bortom baskatalogen och få tillgång till godtyckliga filer i serverns lokala filsystem, vad gäller åtkomsträttigheter användaren som Grafana körs under tillåter. Problemet orsakas av felaktig användning av sökvägshanteraren "/public/plugins/ /", vilket gjorde det möjligt att använda ".."-tecken för att komma åt underliggande kataloger.

Sårbarheten kan utnyttjas genom att komma åt URL:en för typiska förinstallerade plugins, som "/public/plugins/graph/", "/public/plugins/mysql/" och "/public/plugins/prometheus/" (cirka 40 plugins är förinstallerade totalt). Till exempel, för att komma åt filen /etc/passwd kan du skicka begäran "/public/plugins/prometheus/../../../../../../../../etc /passwd". För att identifiera spår av exploatering rekommenderas att du kontrollerar förekomsten av "..%2f"-masken i http-serverloggarna.

Sårbarheter i Grafana som tillåter åtkomst till filer på systemet

Problemet uppstod från och med version 8.0.0-beta1 och åtgärdades i utgåvorna av Grafana 8.3.1, 8.2.7, 8.1.8 och 8.0.7, men sedan identifierades ytterligare två liknande sårbarheter (CVE-2021-43813, CVE-2021- 43815) som dök upp med början från Grafana 5.0.0 och Grafana 8.0.0-beta3, och tillät en autentiserad Grafana-användare att komma åt godtyckliga filer på systemet med tilläggen ".md" och ".csv" (med fil namn endast med gemener eller endast versaler), genom manipulering av tecknen ".." i sökvägarna "/api/plugins/.*/markdown/.*" och "/api/ds/query". För att eliminera dessa sårbarheter skapades uppdateringar av Grafana 8.3.2 och 7.5.12.

Källa: opennet.ru

Lägg en kommentar