【漏洞复现】Grafana 身份验证绕过漏洞(CVE-2023-3128)

admin 2023年6月29日23:41:53评论955 views字数 700阅读2分20秒阅读模式

【漏洞复现】Grafana 身份验证绕过漏洞(CVE-2023-3128)

漏洞描述:

Grafana是一个跨平台、开源的数据可视化网络应用程序平台。用户配置连接的数据源之后,Grafana可以在网络浏览器里显示数据图表和警告。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。在 6.7.0 版本及其之前,Grafana 启用了 Azure Active Directory 身份认证时,由于Grafana 和 Azure AD 租户对于电子邮件地址的处理存在差异导致账户接管漏洞。Grafana 根据邮件声明验证 Azure Active Directory 帐户。在 Azure AD 上,邮件字段在 Azure AD 租户之间不是唯一的。这可能会导致在配置了多租户 Azure AD OAuth 应用程序的情况下,Grafana 帐户被接管并绕过身份验证。为了避免此类问题,建议在 Azure AD 中使用其他唯一标识符,如 Object ID 或 User Principal Name (UPN)。

利用条件:
Grafana 启用Azure Active Directory 身份认证
攻击者需要知道 Grafana 上高权限用户对应的的 Azure AD 租户的电子邮件

漏洞利用可能性:中

影响版本:

Grafana >= 6.7.0

漏洞复现:
将电子邮件字段修改为 test 账户的邮箱,并且使用恶意账户登录,即可绕过身份认证接管 test 管理员账户。

【漏洞复现】Grafana 身份验证绕过漏洞(CVE-2023-3128)

【漏洞复现】Grafana 身份验证绕过漏洞(CVE-2023-3128)

【漏洞复现】Grafana 身份验证绕过漏洞(CVE-2023-3128)

【漏洞复现】Grafana 身份验证绕过漏洞(CVE-2023-3128)

【漏洞复现】Grafana 身份验证绕过漏洞(CVE-2023-3128)


修复建议:
目前,官方已发布安全补丁,建议受影响的用户尽快安装安全补丁进行防护,可通过以下链接进行手动更新:https://grafana.com/grafana/download

原文始发于微信公众号(飓风网络安全):【漏洞复现】Grafana 身份验证绕过漏洞(CVE-2023-3128)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月29日23:41:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞复现】Grafana 身份验证绕过漏洞(CVE-2023-3128)https://cn-sec.com/archives/1844117.html

发表评论

匿名网友 填写信息