Grafana'daki sistemdeki dosyalara erişime izin veren güvenlik açıkları

Açık veri görselleştirme platformu Grafana'da, temel dizinin ötesine geçerek, erişim haklarına kadar sunucunun yerel dosya sistemindeki rastgele dosyalara erişmenizi sağlayan bir güvenlik açığı (CVE-2021-43798) tespit edildi. Grafana'nın çalıştığı kullanıcının izin vermesi. Sorun “/public/plugins/” yol işleyicisinin hatalı çalışmasından kaynaklanıyor /", temel dizinlere erişmek için ".." karakterlerinin kullanılmasına izin verdi.

Güvenlik açığından, "/public/plugins/graph/", "/public/plugins/mysql/" ve "/public/plugins/prometheus/" (yaklaşık 40 adet) gibi önceden yüklenmiş tipik eklentilerin URL'lerine erişilerek yararlanılabilir. eklentiler toplamda önceden yüklenmiştir). Örneğin, /etc/passwd dosyasına erişmek için "/public/plugins/prometheus/../../../../../../../../etc" isteğini gönderebilirsiniz. /passwd" . Kötüye kullanım izlerini tanımlamak için http sunucusu günlüklerinde “..%2f” maskesinin varlığının kontrol edilmesi önerilir.

Grafana'daki sistemdeki dosyalara erişime izin veren güvenlik açıkları

Sorun 8.0.0-beta1 sürümünden başlayarak ortaya çıktı ve Grafana 8.3.1, 8.2.7, 8.1.8 ve 8.0.7 sürümlerinde düzeltildi, ancak daha sonra iki benzer güvenlik açığı daha tespit edildi (CVE-2021-43813, CVE-2021-43815) Grafana 5.0.0 ve Grafana 8.0.0-beta3'ten başlayarak ortaya çıktı ve kimliği doğrulanmış bir Grafana kullanıcısının sistemdeki ".md" ve ".csv" uzantılı (dosya ile) isteğe bağlı dosyalara erişmesine izin verdi adların yalnızca küçük veya yalnızca büyük harfle yazılması), “/api/plugins/.*/markdown/.*” ve “/api/ds/query” yollarındaki “..” karakterlerinin değiştirilmesi yoluyla. Bu güvenlik açıklarını ortadan kaldırmak için Grafana 8.3.2 ve 7.5.12 güncellemeleri oluşturuldu.

Kaynak: opennet.ru

Yorum ekle