Уязвимости в Grafana, позволяющие получить доступ к файлам в системе
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
В открытой платформе визуализации данных Grafana выявлена уязвимость (CVE-2021-43798), позволяющая выйти за пределы базового каталога и получить доступ к произвольным файлам в локальной файловой системе сервера, насколько это позволяют права доступа пользователя, под которым выполняется Grafana. Проблема вызвана некорректной работой обработчика пути "/public/plugins/<plugin-id>/", в котором допускалось использование символов ".." для доступа к нижележащим каталогам.
Уязвимость может быть эксплуатирована через обращение к URL типовых предустановленных плагинов, таких как "/public/plugins/graph/", "/public/plugins/mysql/" и "/public/plugins/prometheus/" (всего предустановлено около 40 плагинов). Например, для доступа к файлу /etc/passwd можно было отправить запрос "/public/plugins/prometheus/../../../../../../../../etc/passwd". Для выявления следов эксплутации рекомендуется проверить наличие маски "..%2f" в логах http-сервера.
Проблема проявлялась начиная с версии 8.0.0-beta1 и устранена в выпусках Grafana 8.3.1, 8.2.7, 8.1.8 и 8.0.7, но следом были выявлены ещё две похожие уязвимости (CVE-2021-43813, CVE-2021-43815) которые проявлялись начиная с версий Grafana 5.0.0 и Grafana 8.0.0-beta3, и позволяли аутентифицированному пользователю Grafana получить доступ к произвольным файлам в системе, имеющим расширения ".md" и ".csv" (с именами файлов только в нижнем или только в верхнем регистре), через манипуляцию с символами ".." в путях "/api/plugins/.*/markdown/.*" и "/api/ds/query". Для устранения данных уязвимостей сформированы обновления Grafana 8.3.2 и 7.5.12.
===========
Источник:
OpenNet.RU
===========
Похожие новости
- Главная ссылка к новости (https://www.openwall.com/lists...)
- OpenNews: Grafana меняет лицензию с Apache 2.0 на AGPLv3
- OpenNews: Опасные уязвимости в Grafana
- OpenNews: Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываемом в Linux-окружениях Microsoft Azure
- OpenNews: Уязвимость в http-сервере Apache 2.4.49, позволяющая получить файлы вне корня сайта
- OpenNews: Ещё одна уязвимость в Apache httpd, позволяющая обратиться за пределы корневого каталога сайта
Похожие новости:
- [Настройка Linux, Open source, Виртуализация, Визуализация данных] Визуализация данных производительности в RHEL 8
- [.NET, C#, DevOps] Подводные камни сбора метрик в Windows (часть 1)
- [Системное администрирование, IT-инфраструктура, DevOps, Kubernetes] Как мы собираем общие сведения о парке из Kubernetes-кластеров
- [Системное администрирование, PostgreSQL, Администрирование баз данных] Grafana дашборды для pgSCV
- [Разработка веб-сайтов, JavaScript, Программирование, TypeScript] Как мы потерпели неудачу, а затем преуспели в переходе на TypeScript (перевод)
- [PostgreSQL, API, Визуализация данных] Визуализация аналитики APIM Gravitee в Grafana
- [Java, Kubernetes] Spring Boot приложение в Kubernetes с Postgresql и Loki
- [Системное администрирование, IT-инфраструктура, Серверное администрирование, DevOps] Основы распределённого мониторинга: четыре золотых сигнала (перевод)
- [Системное администрирование, *nix, Хранилища данных, DevOps, Распределённые системы] Cortex и не только: распределённый Prometheus
- [Мессенджеры, Open source, Системное администрирование, PHP, Программирование] Введение в метрики для PHP разработчика
Теги для поиска: #_grafana
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 14:36
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
В открытой платформе визуализации данных Grafana выявлена уязвимость (CVE-2021-43798), позволяющая выйти за пределы базового каталога и получить доступ к произвольным файлам в локальной файловой системе сервера, насколько это позволяют права доступа пользователя, под которым выполняется Grafana. Проблема вызвана некорректной работой обработчика пути "/public/plugins/<plugin-id>/", в котором допускалось использование символов ".." для доступа к нижележащим каталогам. Уязвимость может быть эксплуатирована через обращение к URL типовых предустановленных плагинов, таких как "/public/plugins/graph/", "/public/plugins/mysql/" и "/public/plugins/prometheus/" (всего предустановлено около 40 плагинов). Например, для доступа к файлу /etc/passwd можно было отправить запрос "/public/plugins/prometheus/../../../../../../../../etc/passwd". Для выявления следов эксплутации рекомендуется проверить наличие маски "..%2f" в логах http-сервера. Проблема проявлялась начиная с версии 8.0.0-beta1 и устранена в выпусках Grafana 8.3.1, 8.2.7, 8.1.8 и 8.0.7, но следом были выявлены ещё две похожие уязвимости (CVE-2021-43813, CVE-2021-43815) которые проявлялись начиная с версий Grafana 5.0.0 и Grafana 8.0.0-beta3, и позволяли аутентифицированному пользователю Grafana получить доступ к произвольным файлам в системе, имеющим расширения ".md" и ".csv" (с именами файлов только в нижнем или только в верхнем регистре), через манипуляцию с символами ".." в путях "/api/plugins/.*/markdown/.*" и "/api/ds/query". Для устранения данных уязвимостей сформированы обновления Grafana 8.3.2 и 7.5.12. =========== Источник: OpenNet.RU =========== Похожие новости
|
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 14:36
Часовой пояс: UTC + 5