Grafana 中允許存取系統上檔案的漏洞

開放資料視覺化平台Grafana中發現了一個漏洞(CVE-2021-43798),該漏洞允許您越過基本目錄並獲得對伺服器本機檔案系統中任意檔案的存取權限,只要存取權限執行 Grafana 的使用者允許。 該問題是由於路徑處理程序“/public/plugins/”的錯誤操作引起的/”,允許使用“..”字元存取底層目錄。

此漏洞可以透過存取典型預先安裝插件的URL來利用,例如「/public/plugins/graph/」、「/public/plugins/mysql/」和「/public/plugins/prometheus/」(約40個)插件全部預裝)。 例如,要存取 /etc/passwd 文件,您可以發送請求“/public/plugins/prometheus/../../../../../../../../etc /密碼” 。 為了識別利用痕跡,建議檢查 http 伺服器日誌中是否存在「..%2f」遮罩。

Grafana 中允許存取系統上檔案的漏洞

這個問題從8.0.0-beta1 版本開始出現,並在Grafana 8.3.1、8.2.7、8.1.8 和8.0.7 版本中修復,但隨後又發現了兩個類似的漏洞(CVE-2021-43813 、 CVE-2021-43815),從Grafana 5.0.0 和Grafana 8.0.0-beta3 開始出現,允許經過身份驗證的Grafana 用戶存取系統上擴展名為「.md」和「.csv」的任意檔案(帶有檔案名稱僅小寫或僅大寫),透過操作路徑“/api/plugins/.*/markdown/.*”和“/api/ds/query”中的“..”字元。 為了消除這些漏洞,創建了 Grafana 8.3.2 和 7.5.12 更新。

來源: opennet.ru

添加評論