Grafana 6.4.3任意文件读取

## 漏洞简介

Grafana是Grafana实验室的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。   

Grafana 6.4.3及之前版本存在信息泄露漏洞,该漏洞允许攻击者在经过身份认证的条件下,通过修改数据源配置文件利用该漏洞进行攻击。

## 环境搭建

为了简便环境的搭建过程,我们采用 docker 来搭建环境。

首先安装 docker 环境

whippet@ubuntu:~$ sudo apt-get remove docker docker-engine docker.io containerd runc #卸载旧版本docker
whippet@ubuntu:~$ sudo apt-get update  #更新 apt 包索引
whippet@ubuntu:~$ sudo apt-get install \
    apt-transport-https \
    ca-certificates \
    curl \
    gnupg-agent \
    software-properties-common      #安装 apt 依赖包,用于通过HTTPS来获取仓库
whippet@ubuntu:~$ curl -fsSL https://mirrors.ustc.edu.cn/docker-ce/linux/ubuntu/gpg | sudo apt-key add - #添加 Docker 的官方 GPG 密钥
whippet@ubuntu:~$ sudo add-apt-repository \
   "deb [arch=amd64] https://mirrors.ustc.edu.cn/docker-ce/linux/ubuntu/ \
  $(lsb_release -cs) \
  stable"                           #设置稳定版仓库
whippet@ubuntu:~$ sudo apt-get update  #更新 apt 包索引
whippet@ubuntu:~$ sudo apt-get install docker-ce docker-ce-cli containerd.io #安装最新版本的 Docker Engine-Community 和 containerd
whippet@ubuntu:~$ sudo docker run hello-world #验证是否成功安装docker

安装Grafana 6.4.3

whippet@ubuntu:~$ docker run --rm -d -p 3000:3000 grafana/grafana:6.4.3

20210323171211.png

首次登录时的账号和密码为:admin/admin 

## 漏洞复现  

下载漏洞利用[文件](https://github.com/allyshka/Rogue-MySql-Server)  

20210323173550.png

登录 Grafana :Configuration → Data Sources → Add data source → MySQL

20210323173731.png

HOST 填写攻击机的 ip 地址,Database 填写 `test?allowAllFiles=true&`

20210323174951.png

点击保存与测试,实现了任意文件读取

20210323175239.png

## 参考文章

[Grafana 6.4.3 Arbitrary File Read](https://swarm.ptsecurity.com/grafana-6-4-3-arbitrary-file-read/)


版权归原作者所有,如若转载,请注明出处:https://www.ciocso.com/article/508.html

(0)
上一篇 2021-03-24 18:54
下一篇 2021-03-24 19:05

相关推荐

发表回复

登录后才能评论