Grafana 6.4.3任意文件读取

2021-03-24 5,483

## 漏洞简介

Grafana是Grafana实验室的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。   

Grafana 6.4.3及之前版本存在信息泄露漏洞,该漏洞允许攻击者在经过身份认证的条件下,通过修改数据源配置文件利用该漏洞进行攻击。


## 环境搭建

为了简便环境的搭建过程,我们采用 docker 来搭建环境。

首先安装 docker 环境

whippet@ubuntu:~$ sudo apt-get remove docker docker-engine docker.io containerd runc #卸载旧版本docker
whippet@ubuntu:~$ sudo apt-get update  #更新 apt 包索引
whippet@ubuntu:~$ sudo apt-get install \
    apt-transport-https \
    ca-certificates \
    curl \
    gnupg-agent \
    software-properties-common      #安装 apt 依赖包,用于通过HTTPS来获取仓库
whippet@ubuntu:~$ curl -fsSL https://mirrors.ustc.edu.cn/docker-ce/linux/ubuntu/gpg | sudo apt-key add - #添加 Docker 的官方 GPG 密钥
whippet@ubuntu:~$ sudo add-apt-repository \
   "deb [arch=amd64] https://mirrors.ustc.edu.cn/docker-ce/linux/ubuntu/ \
  $(lsb_release -cs) \
  stable"                           #设置稳定版仓库
whippet@ubuntu:~$ sudo apt-get update  #更新 apt 包索引
whippet@ubuntu:~$ sudo apt-get install docker-ce docker-ce-cli containerd.io #安装最新版本的 Docker Engine-Community 和 containerd
whippet@ubuntu:~$ sudo docker run hello-world #验证是否成功安装docker

安装Grafana 6.4.3

whippet@ubuntu:~$ docker run --rm -d -p 3000:3000 grafana/grafana:6.4.3

20210323171211.png


首次登录时的账号和密码为:admin/admin 


## 漏洞复现  

下载漏洞利用[文件](https://github.com/allyshka/Rogue-MySql-Server)  

20210323173550.png


登录 Grafana :Configuration → Data Sources → Add data source → MySQL

20210323173731.png


HOST 填写攻击机的 ip 地址,Database 填写 `test?allowAllFiles=true&`

20210323174951.png


点击保存与测试,实现了任意文件读取

20210323175239.png

## 参考文章

[Grafana 6.4.3 Arbitrary File Read](https://swarm.ptsecurity.com/grafana-6-4-3-arbitrary-file-read/)


本文作者:Whippet

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/155523.html

Tags:
评论  (0)
快来写下你的想法吧!

Whippet

文章数:12 积分: 230

按时吃饭饭

安全问答社区

安全问答社区

脉搏官方公众号

脉搏公众号