प्लेटफ़ॉर्म
other
घटक
marcusolsson-json-datasource
में ठीक किया गया
1.3.21
JSON डेटा स्रोत प्लगइन, Grafana Labs द्वारा अनुरक्षित, Grafana के लिए एक प्लगइन है जो दूरस्थ एंडपॉइंट से JSON डेटा प्राप्त करने और संसाधित करने की अनुमति देता है। CVE-2023-5123 एक पथ पारगमन भेद्यता है जो संस्करण 0.2.0 से 1.3.21 तक के संस्करणों को प्रभावित करती है। हमलावर पथ पैरामीटर में पथ पारगमन वर्णों का उपयोग करके कॉन्फ़िगर किए गए सब-पाथ के बाहर अनुरोध भेज सकता है, जिससे अनधिकृत फ़ाइलों तक पहुँच प्राप्त हो सकती है। संस्करण 1.3.21 में यह समस्या हल की गई है।
यह भेद्यता हमलावरों को Grafana सर्वर पर कॉन्फ़िगर किए गए JSON डेटा स्रोत एंडपॉइंट के बाहर स्थित फ़ाइलों तक पहुँचने की अनुमति देती है। इसका मतलब है कि हमलावर संवेदनशील डेटा, कॉन्फ़िगरेशन फ़ाइलों या अन्य महत्वपूर्ण संसाधनों को उजागर कर सकता है। यदि डेटा स्रोत एक बाहरी सर्वर है, तो हमलावर उस सर्वर पर भी हमला करने में सक्षम हो सकता है। इस भेद्यता का उपयोग सिस्टम को समझौता करने, डेटा चोरी करने या सेवा से इनकार करने के लिए किया जा सकता है। यह भेद्यता विशेष रूप से उन वातावरणों में गंभीर है जहां Grafana का उपयोग महत्वपूर्ण डेटा को प्रदर्शित करने या प्रबंधित करने के लिए किया जाता है।
CVE-2023-5123 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी गंभीरता और आसानी से शोषण करने की क्षमता के कारण, यह शोषण के लिए एक आकर्षक लक्ष्य है। इस CVE को CISA KEV सूची में शामिल किया गया है, जो इसकी संभावित जोखिम को दर्शाता है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं, जो हमलावरों को इस भेद्यता का फायदा उठाने में सक्षम बना सकते हैं।
Organizations using Grafana with the JSON Datasource Plugin are at risk, particularly those with dashboards configured by multiple users or those who have not implemented strict input validation measures. Shared hosting environments where multiple Grafana instances share the same server are also at increased risk.
• linux / server:
journalctl -u grafana | grep -i "path traversal"• generic web:
curl -I 'http://your-grafana-instance/d/YOUR_DASHBOARD/your-query?path=../../../../etc/passwd' # Attempt to access sensitive filedisclosure
एक्सप्लॉइट स्थिति
EPSS
0.53% (67% शतमक)
CVSS वेक्टर
CVE-2023-5123 को कम करने का सबसे प्रभावी तरीका Grafana के JSON डेटा स्रोत प्लगइन को संस्करण 1.3.21 या उच्चतर में अपडेट करना है। यदि तत्काल अपडेट संभव नहीं है, तो एक अस्थायी उपाय के रूप में, आप वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके पथ पारगमन हमलों को रोकने के लिए नियम लागू कर सकते हैं। इसके अतिरिक्त, आप JSON डेटा स्रोत प्लगइन के लिए कॉन्फ़िगर किए गए सब-पाथ को सख्त कर सकते हैं ताकि यह सुनिश्चित किया जा सके कि केवल अपेक्षित पथों तक ही पहुँचा जा सकता है। अपडेट के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, यह सुनिश्चित करने के लिए कि कोई अनधिकृत फ़ाइलें एक्सेस नहीं की जा सकती हैं।
Actualice el plugin JSON Datasource a la versión 1.3.21 o superior. Esta versión corrige la vulnerabilidad de path traversal. Consulte el advisory de seguridad de Grafana para obtener más detalles.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2023-5123 एक पथ पारगमन भेद्यता है जो हमलावरों को अनधिकृत फ़ाइलों तक पहुँचने की अनुमति देती है। यह JSON डेटा स्रोत प्लगइन के संस्करण 0.2.0 से 1.3.21 तक के संस्करणों को प्रभावित करता है।
यदि आप Grafana के JSON डेटा स्रोत प्लगइन के संस्करण 0.2.0 से 1.3.21 का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
CVE-2023-5123 को ठीक करने का सबसे प्रभावी तरीका Grafana के JSON डेटा स्रोत प्लगइन को संस्करण 1.3.21 या उच्चतर में अपडेट करना है।
CVE-2023-5123 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी गंभीरता के कारण, यह शोषण के लिए एक आकर्षक लक्ष्य है।
आप CVE-2023-5123 के लिए आधिकारिक Grafana सलाहकार यहां पा सकते हैं: https://grafana.com/grafana/plugins/marcusolsson-json-datasource/
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।