JSON 数据源插件中的路径清理不当 (CVE-2023-5123)
CVE编号
CVE-2023-5123利用情况
暂无补丁情况
N/A披露时间
2024-02-14漏洞描述
Grafana JSON数据源插件(https://grafana.com/grafana/plugins/marcusolsson-json-datasource/)是Grafana Labs维护的用于从远程端点(包括特定子路径)获取和处理JSON数据的插件,由管理员配置。由于未对仪表板提供的路径参数进行充分的过滤,可以在路径参数中包含路径遍历字符(../),并向配置的端点路径之外的路径发送请求。这意味着如果管理员将数据源配置为指向某个域的子路径(例如https://example.com/api/some_safe_api/),编辑器可以创建引用数据源的仪表板,其中包含包含路径遍历字符的查询,这将导致数据源查询配置域上的任意子路径(例如https://example.com/api/admin_api/)。 在极端情况下,如果管理员将此插件配置为指向Grafana实例本身,则此漏洞变得更加严重,因为管理员浏览恶意配置的面板时可能被迫使用他们的凭据向Grafana管理API端点发出请求,从而可能导致权限提升,因此对此漏洞的评分较高。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://grafana.com/security/security-advisories/cve-2023-5123/ |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 低
- 影响范围 未更改
- 用户交互 需要
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论