漏洞描述:
Grafana是一个跨平台、开源的数据可视化网络应用程序平台。用户配置连接的数据源之后,Grafana可以在网络浏览器里显示数据图表和警告。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。在 6.7.0 版本及其之前,Grafana 启用了 Azure Active Directory 身份认证时,由于Grafana 和 Azure AD 租户对于电子邮件地址的处理存在差异导致账户接管漏洞。Grafana 根据邮件声明验证 Azure Active Directory 帐户。在 Azure AD 上,邮件字段在 Azure AD 租户之间不是唯一的。这可能会导致在配置了多租户 Azure AD OAuth 应用程序的情况下,Grafana 帐户被接管并绕过身份验证。为了避免此类问题,建议在 Azure AD 中使用其他唯一标识符,如 Object ID 或 User Principal Name (UPN)。
利用条件:
Grafana 启用Azure Active Directory 身份认证
攻击者需要知道 Grafana 上高权限用户对应的的 Azure AD 租户的电子邮件
漏洞利用可能性:中
影响版本:
Grafana >= 6.7.0
漏洞复现:
将电子邮件字段修改为 test 账户的邮箱,并且使用恶意账户登录,即可绕过身份认证接管 test 管理员账户。
修复建议:
目前,官方已发布安全补丁,建议受影响的用户尽快安装安全补丁进行防护,可通过以下链接进行手动更新:https://grafana.com/grafana/download
原文始发于微信公众号(飓风网络安全):【漏洞复现】Grafana 身份验证绕过漏洞(CVE-2023-3128)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论