Grafana 中允许访问系统上文件的漏洞

开放数据可视化平台Grafana中发现了一个漏洞(CVE-2021-43798),该漏洞允许您越过基本目录并获得对服务器本地文件系统中任意文件的访问权限,只要访问权限运行 Grafana 的用户允许。 该问题是由于路径处理程序“/public/plugins/”的错误操作引起的/”,允许使用“..”字符访问底层目录。

该漏洞可以通过访问典型预装插件的URL来利用,例如“/public/plugins/graph/”、“/public/plugins/mysql/”和“/public/plugins/prometheus/”(大约40个)插件全部预装)。 例如,要访问 /etc/passwd 文件,您可以发送请求“/public/plugins/prometheus/../../../../../../../../etc /密码”。 为了识别利用痕迹,建议检查 http 服务器日志中是否存在“..%2f”掩码。

Grafana 中允许访问系统上文件的漏洞

该问题从 8.0.0-beta1 版本开始出现,并在 Grafana 8.3.1、8.2.7、8.1.8 和 8.0.7 版本中修复,但随后又发现了两个类似的漏洞(CVE-2021-43813、 CVE-2021-43815)从 Grafana 5.0.0 和 Grafana 8.0.0-beta3 开始出现,并允许经过身份验证的 Grafana 用户访问系统上扩展名为“.md”和“.csv”的任意文件(带有文件名称仅小写或仅大写),通过操作路径“/api/plugins/.*/markdown/.*”和“/api/ds/query”中的“..”字符。 为了消除这些漏洞,创建了 Grafana 8.3.2 和 7.5.12 更新。

来源: opennet.ru

添加评论