گرافانا میں کمزوریاں جو سسٹم پر فائلوں تک رسائی کی اجازت دیتی ہیں۔

اوپن ڈیٹا ویژولائزیشن پلیٹ فارم گرافانا میں ایک کمزوری (CVE-2021-43798) کی نشاندہی کی گئی ہے، جو آپ کو بیس ڈائرکٹری سے باہر نکلنے اور سرور کے مقامی فائل سسٹم میں صوابدیدی فائلوں تک رسائی حاصل کرنے کی اجازت دیتا ہے، جہاں تک رسائی کے حقوق ہیں۔ جس صارف کے تحت گرافانا چل رہا ہے اس کی اجازت دیتا ہے۔ مسئلہ پاتھ ہینڈلر کے غلط آپریشن کی وجہ سے ہوا ہے “/public/plugins/ /"، جس نے بنیادی ڈائریکٹریوں تک رسائی کے لیے ".." حروف کے استعمال کی اجازت دی۔

عام پہلے سے نصب شدہ پلگ انز کے URL تک رسائی کے ذریعے کمزوری کا فائدہ اٹھایا جا سکتا ہے، جیسے "/public/plugins/graph/"، "/public/plugins/mysql/" اور "/public/plugins/prometheus/" (تقریباً 40 پلگ ان کل پہلے سے انسٹال ہوتے ہیں)۔ مثال کے طور پر، /etc/passwd فائل تک رسائی حاصل کرنے کے لیے، آپ درخواست بھیج سکتے ہیں "/public/plugins/prometheus/../../../../../../../../etc /passwd"۔ استحصال کے نشانات کی نشاندہی کرنے کے لیے، HTTP سرور لاگز میں "..%2f" ماسک کی موجودگی کی جانچ کرنے کی سفارش کی جاتی ہے۔

گرافانا میں کمزوریاں جو سسٹم پر فائلوں تک رسائی کی اجازت دیتی ہیں۔

یہ مسئلہ ورژن 8.0.0-beta1 سے شروع ہوا اور گرافانا 8.3.1، 8.2.7، 8.1.8 اور 8.0.7 کی ریلیز میں حل کیا گیا، لیکن پھر اسی طرح کی دو اور کمزوریوں کی نشاندہی کی گئی (CVE-2021-43813، CVE-2021- 43815) جو Grafana 5.0.0 اور Grafana 8.0.0-beta3 سے شروع ہوا، اور ایک مستند گرافانا صارف کو ".md" اور ".csv" (فائل کے ساتھ) ایکسٹینشن کے ساتھ سسٹم پر صوابدیدی فائلوں تک رسائی کی اجازت دی۔ نام صرف چھوٹے میں یا صرف بڑے حروف میں)، راستوں میں ".." حروف کی ہیرا پھیری کے ذریعے "/api/plugins/.*/markdown/.*" اور "/api/ds/query"۔ ان کمزوریوں کو ختم کرنے کے لیے، گرافانا 8.3.2 اور 7.5.12 اپڈیٹس بنائے گئے۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں