Grafana 中存在严重的未授权任意文件读取漏洞,已遭利用

b730cee8eb3ea2ff0b3917d7f200cb91.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

a03b3af74174ec4cc82b75d1ac715a95.gif

Grafana Labs 发布紧急安全更新,修复了影响该公司主产品 Grafana 仪表盘中的严重漏洞 (CVE-2021-43798),CVSS评分为7.5。

Grafana 是一款开源的跨平台数据可视化网络应用程序平台。全球很多企业都在使用Grafana 仪表盘监控和聚合其它本地网络或远程网络中的日志和其它参数。

漏洞CVE-2021-43798可导致攻击者读取 Grafana 应用文件夹之外的文件。例如,攻击者可滥用 Grafana 插件URL 逃逸 Grafana app 文件夹并访问存储在底层服务器上的文件如文件存储密码和配置设置,而这些细节可被武器化于后续攻击活动中。

所有运行 Grafana 8.x 版本的Grafana 自托管服务器均被指易受攻击。

5f182bc479fd1c3a742d23653e46251f.gif

补丁已发布

该路径遍历漏洞已在 Grafana 8.3.1、8.2.7、8.1.8 和 8.0.7 中修复。Grafana Labs 指出其云托管 Grafana 仪表盘还配有额外的安全保护措施,因此并不受该漏洞影响。

Grafana Labs 在声明中指出,虽然上周就通过收到的漏洞报告发现了该漏洞,但由于该漏洞的 PoC 被公开,因此紧急发布紧急补丁。

4ae8e50b1531540d295798247bace9da.gif

已遭在野利用

多名安全研究员也称该漏洞已遭在野利用,但目前尚不清楚利用是研究员发起的还是恶意实体发起的。

独立第三方目前尚无法确认这些利用的性质。目前约有3000到5000个 Grafana 服务器暴露在网络,几乎全部都用于监控大企业的网络。

奇安信开源卫士20211207. 905版本已支持对Grafana 未授权任意文件读取漏洞的检测。

fcc33e3f56498cb2d21ab78f73144724.png


推荐阅读

开源云原生平台 Apache Kafka暴露多家大企业的敏感数据

开源论坛软件 NodeBB 中存在多个严重漏洞

美国“加强软件供应链安全实践的指南” (SSDF V1.1草案) 解读来了

原文链接

https://therecord.media/grafana-releases-security-patch-after-exploit-for-severe-bug-goes-public/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

dc9773b3f97a4a6d21ac2027575f5665.png

89dd6a6ce3fa94df7abdd433ad6a56a8.png

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   b05a7e5d73cf1c5909d744f080002cb2.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值