Plataforma
other
Componente
marcusolsson-json-datasource
Corregido en
1.3.21
El plugin JSON Datasource de Grafana, mantenido por Grafana Labs, permite recuperar y procesar datos JSON de un endpoint remoto. Una vulnerabilidad de path traversal, debido a una sanitización inadecuada del parámetro de ruta proporcionado por el dashboard, permite a atacantes acceder a archivos fuera del sub-path configurado. Esta falla afecta a versiones desde 0.2.0 hasta 1.3.21, y se recomienda actualizar a la versión 1.3.21 para solucionar el problema.
Un atacante que explote esta vulnerabilidad puede leer archivos arbitrarios en el servidor donde se ejecuta Grafana, siempre y cuando tenga acceso al dashboard. Esto podría incluir archivos de configuración, claves API, contraseñas u otros datos sensibles. El alcance del impacto depende de los permisos del usuario de Grafana y de la configuración del servidor. La exposición de estos datos podría resultar en la comprometer la confidencialidad, integridad y disponibilidad del sistema. La posibilidad de acceder a archivos fuera del sub-path configurado amplía significativamente el potencial de daño, permitiendo a los atacantes explorar el sistema en busca de información valiosa.
Esta vulnerabilidad fue publicada el 14 de febrero de 2024. No se ha reportado explotación activa en campañas conocidas. La probabilidad de explotación se considera media debido a la facilidad de la técnica de path traversal y la amplia adopción de Grafana. Se recomienda monitorear los sistemas para detectar posibles intentos de explotación.
Organizations using Grafana with the JSON Datasource Plugin are at risk, particularly those with dashboards configured by multiple users or those who have not implemented strict input validation measures. Shared hosting environments where multiple Grafana instances share the same server are also at increased risk.
• linux / server:
journalctl -u grafana | grep -i "path traversal"• generic web:
curl -I 'http://your-grafana-instance/d/YOUR_DASHBOARD/your-query?path=../../../../etc/passwd' # Attempt to access sensitive filedisclosure
Estado del Exploit
EPSS
0.53% (67% percentil)
Vector CVSS
La mitigación principal es actualizar el plugin JSON Datasource a la versión 1.3.21 o superior, donde se ha corregido la vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda restringir el acceso al dashboard que utiliza el plugin JSON Datasource a usuarios autorizados. Además, se puede implementar una capa de seguridad adicional, como un proxy inverso o un firewall de aplicaciones web (WAF), para filtrar las solicitudes y bloquear aquellas que contengan caracteres de path traversal. Es crucial revisar la configuración del plugin y asegurarse de que el sub-path configurado sea lo más restrictivo posible.
Actualice el plugin JSON Datasource a la versión 1.3.21 o superior. Esta versión corrige la vulnerabilidad de path traversal. Consulte el advisory de seguridad de Grafana para obtener más detalles.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2023-5123 is a path traversal vulnerability in the Grafana JSON Datasource Plugin, allowing attackers to access files outside the intended directory by manipulating the dashboard path parameter.
You are affected if you are using Grafana with the JSON Datasource Plugin versions 0.2.0 through 1.3.21. Upgrade to 1.3.21 or later to resolve the issue.
Upgrade the Grafana JSON Datasource Plugin to version 1.3.21 or later. As a temporary workaround, implement a WAF rule to block path traversal attempts.
While no public exploits are currently known, the vulnerability's simplicity suggests a potential for exploitation. Monitor your Grafana instances closely.
Refer to the official Grafana security advisory: https://grafana.com/grafana/plugins/marcusolsson-json-datasource/
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.