近日,安识科技A-Team团队监测到一则Grafana组件存在身份认证绕过漏洞的信息,漏洞编号:CVE-2023-3128,漏洞威胁等级:高危。
该漏洞是由于Grafana和AzureAD配置文件的电子邮件字段不是唯一的,容易被修改。攻击者可在未授权的情况下,利用该漏洞构造恶意数据,执行身份认证绕过攻击,最终接管受影响的Grafana账户。对此,安识科技建议广大用户及时升级到安全版本,并做好资产自查以及预防工作,以免遭受黑客攻击。
简述:Grafana是一款开源的数据可视化和监控平台,它可以帮助用户通过各种数据源创建和共享交互式、可定制的仪表盘和报表。主要用于监控和分析Graphite、InfluxDB和Prometheus等。该漏洞是由于Grafana和AzureAD配置文件的电子邮件字段不是唯一的,容易被修改。攻击者可在未授权的情况下,利用该漏洞构造恶意数据,执行身份认证绕过攻击,最终接管受影响的Grafana账户。
攻击者可在未授权的情况下,利用该漏洞构造恶意数据,执行身份认证绕过攻击,最终接管受影响的Grafana账户。
10.0.0 <= Grafana < 10.0.1,
9.5.0 <= Grafana < 9.5.5,
9.4.0 <= Grafana < 9.4.13,
9.3.0 <= Grafana < 9.3.16,
9.2.0 <= Grafana < 9.2.20,
6.7.0 <= Grafana < 8.5.27
当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:
https://grafana.com/grafana/download
【-】2023年06月26日 安识科技A-Team团队监测到Grafana 身份认证绕过漏洞信息
【-】2023年06月27日 安识科技A-Team团队根据漏洞信息分析
【-】2023年06月29日 安识科技A-Team团队发布安全通告
原文始发于微信公众号(SecPulse安全脉搏):【漏洞预警】Grafana 身份认证绕过漏洞漏洞威胁通告
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/1843007.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论