• XSS.stack #1 – первый литературный журнал от юзеров форума

Web Grafana 1-day - Path Traversal - CVE-2021-43798 (3 Dec 2021)

marmalade

Gray Hat ♣ White Rabbit
Пользователь
Регистрация
29.07.2021
Сообщения
691
Реакции
723
Гарант сделки
10
Депозит
0.1 и др.
The vulnerable URL path is: <grafana_host_url>/public/plugins/<“plugin-id”> where <“plugin-id”> is the plugin ID for any installed plugin.


Северити 8.5





1638955055200.png


PoC:



333 Grafana hosts Test Polygon

 
Последнее редактирование:
Китайцы как всегда - жестоки и беспощадны
До RCE есть варианты дотянуть? На /shadow естественно рут прав не хватает, а /bin/bash -c завернуть туда никак?

P.S. Хостов около 200к по миру можно собрать. Продам/Обменяю многопоток чекер + прокси + парсер
 
Последнее редактирование:
Китайцы как всегда - жестоки и беспощадны
До RCE есть варианты дотянуть? На /shadow естественно рут прав не хватает, а /bin/bash -c завернуть туда никак?
RCE can be achieved but only in limited settings, if Grafana runs in standalone Node.js application, exposes an outdated renderer, and renderer can access attacker-controlled webpage.
 
RCE can be achieved but only in limited settings, if Grafana runs in standalone Node.js application, exposes an outdated renderer, and renderer can access attacker-controlled webpage.
Thx for info, small chance. Any ideas how to used Grafana API keys from config "properly"?
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх