image

Kwetsbaarheid in analyticsplatform Grafana maakt path traversal mogelijk

woensdag 8 december 2021, 14:22 door Redactie, 1 reacties

Een kwetsbaarheid in het opensource-analyticsplatform Grafana maakt het voor aanvallers mogelijk om toegang tot lokale bestanden te krijgen en exploits zijn inmiddels online verschenen. Ontwikkelaar Grafana Labs heeft updates beschikbaar gemaakt om het beveiligingslek te verhelpen.

Via Grafana is het mogelijk om data van allerlei bronnen, zoals clouddiensten, Kubernetes-clusters, Google Sheets en Raspberry Pi's, te verwerken en via één dashboard te visualiseren. Grafana Labs heeft naar eigen zeggen meer dan vijftienhonderd klanten waaronder Bloomberg, JP Morgan Chase, eBay, PayPal en Sony. Grafana zou meer dan 800.000 actieve installaties wereldwijd tellen.

De software bevat een kwetsbaarheid (CVE-2021-43798) die path traversal mogelijk maakt. Via een speciaal geprepareerde url is het mogelijk om toegang tot lokale bestanden te krijgen. Grafana Labs werd op 3 december door een beveiligingsonderzoeker op het beveiligingslek gewezen. Dezelfde dag werd een update ontwikkeld, die op 14 december beschikbaar zou worden.

Op 6 december ontving Grafana Labs een tweede melding over de kwetsbaarheid. Een dag later bleek dat informatie over het lek openbaar was geworden. Daarop werd besloten om de update gisteren, een week voor de geplande release, uit te brengen. Beheerders van installaties met Grafana versie 8.0.0-beta1 tot en met 8.3.0 wordt aangeraden om te updaten naar versie 8.3.1, 8.2.7, 8.1.8 of 8.0.7. De impact van het lek is op een schaal van 1 tot en met 10 met een 7.5 beoordeeld.

Reacties (1)
09-12-2021, 10:11 door Anoniem
Ik vind een 7.5 nogal laag voor een lek waarmee je alle data van de server kunt stelen (inclusief passwords) en waarmee je jezelf ook beheerderstoegang kunt geven tot de grafana instance, en dat allemaal zonder voorgaande authenticatie, enige wat helpt is een reverse proxy.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.