JSON 数据源插件中的路径清理不当 (CVE-2023-5123)

admin 2024-02-17 00:37:48 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
JSON 数据源插件中的路径清理不当 (CVE-2023-5123)

CVE编号

CVE-2023-5123

利用情况

暂无

补丁情况

N/A

披露时间

2024-02-14
漏洞描述
Grafana JSON数据源插件(https://grafana.com/grafana/plugins/marcusolsson-json-datasource/)是Grafana Labs维护的用于从远程端点(包括特定子路径)获取和处理JSON数据的插件,由管理员配置。由于未对仪表板提供的路径参数进行充分的过滤,可以在路径参数中包含路径遍历字符(../),并向配置的端点路径之外的路径发送请求。这意味着如果管理员将数据源配置为指向某个域的子路径(例如https://example.com/api/some_safe_api/),编辑器可以创建引用数据源的仪表板,其中包含包含路径遍历字符的查询,这将导致数据源查询配置域上的任意子路径(例如https://example.com/api/admin_api/)。 在极端情况下,如果管理员将此插件配置为指向Grafana实例本身,则此漏洞变得更加严重,因为管理员浏览恶意配置的面板时可能被迫使用他们的凭据向Grafana管理API端点发出请求,从而可能导致权限提升,因此对此漏洞的评分较高。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://grafana.com/security/security-advisories/cve-2023-5123/
CVSS3评分 8.0
  • 攻击路径 网络
  • 攻击复杂度 低
  • 权限要求 低
  • 影响范围 未更改
  • 用户交互 需要
  • 可用性 高
  • 保密性 高
  • 完整性 高
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H
CWE-ID 漏洞类型
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0