ช่องโหว่ใน Grafana ที่อนุญาตให้เข้าถึงไฟล์บนระบบ

มีการระบุช่องโหว่ (CVE-2021-43798) ในแพลตฟอร์มการแสดงภาพข้อมูลแบบเปิด Grafana ซึ่งช่วยให้คุณหลบหนีออกไปนอกไดเร็กทอรีฐานและเข้าถึงไฟล์ที่กำหนดเองในระบบไฟล์ในเครื่องของเซิร์ฟเวอร์ได้ เท่าที่สิทธิ์การเข้าถึง ของผู้ใช้ที่ Grafana กำลังทำงานอยู่อนุญาต ปัญหาเกิดจากการดำเนินการที่ไม่ถูกต้องของตัวจัดการเส้นทาง “/public/plugins/ /" ซึ่งอนุญาตให้ใช้อักขระ ".." เพื่อเข้าถึงไดเร็กทอรีพื้นฐาน

ช่องโหว่นี้สามารถถูกโจมตีได้โดยการเข้าถึง URL ของปลั๊กอินที่ติดตั้งไว้ล่วงหน้าทั่วไป เช่น “/public/plugins/graph/”, “/public/plugins/mysql/” และ “/public/plugins/prometheus/” (ประมาณ 40 ปลั๊กอินได้รับการติดตั้งไว้ล่วงหน้าทั้งหมด) ตัวอย่างเช่น ในการเข้าถึงไฟล์ /etc/passwd คุณสามารถส่งคำขอ "/public/plugins/prometheus/../../../../../../../../etc /passwd" . เพื่อระบุร่องรอยของการแสวงหาผลประโยชน์ ขอแนะนำให้ตรวจสอบการมีอยู่ของมาสก์ “..%2f” ในบันทึกเซิร์ฟเวอร์ http

ช่องโหว่ใน Grafana ที่อนุญาตให้เข้าถึงไฟล์บนระบบ

ปัญหาปรากฏขึ้นโดยเริ่มจากเวอร์ชัน 8.0.0-beta1 และได้รับการแก้ไขแล้วใน Grafana 8.3.1, 8.2.7, 8.1.8 และ 8.0.7 แต่จากนั้นก็มีการระบุช่องโหว่ที่คล้ายกันอีกสองช่องโหว่ (CVE-2021-43813, CVE-2021- 43815) ซึ่งปรากฏโดยเริ่มต้นจาก Grafana 5.0.0 และ Grafana 8.0.0-beta3 และอนุญาตให้ผู้ใช้ Grafana ที่ได้รับการรับรองความถูกต้องเข้าถึงไฟล์ตามอำเภอใจบนระบบที่มีนามสกุล ".md" และ ".csv" (พร้อมไฟล์ ชื่อที่เป็นตัวพิมพ์เล็กหรือตัวพิมพ์ใหญ่เท่านั้น) โดยการปรับเปลี่ยนอักขระ “..” ในพาธ “/api/plugins/.*/markdown/.*” และ “/api/ds/query” เพื่อกำจัดช่องโหว่เหล่านี้ จึงได้มีการสร้างการอัปเดต Grafana 8.3.2 และ 7.5.12

ที่มา: opennet.ru

เพิ่มความคิดเห็น