Platform
other
Component
marcusolsson-json-datasource
Opgelost in
1.3.21
De JSON datasource plugin voor Grafana, een Grafana Labs plugin, maakt het mogelijk om JSON-gegevens van externe endpoints op te halen en te verwerken. Een kwetsbaarheid in de sanitatie van de dashboard-supplied padparameter maakt path traversal mogelijk. Hierdoor kan een aanvaller pad traversal karakters (../) gebruiken om toegang te krijgen tot bestanden buiten de geconfigureerde sub-pad. De kwetsbaarheid treft versies 0.2.0 tot en met 1.3.21 en is verholpen in versie 1.3.21.
Deze path traversal kwetsbaarheid stelt een aanvaller in staat om ongeautoriseerde toegang te krijgen tot gevoelige bestanden op de server waarop de Grafana JSON Datasource plugin draait. Afhankelijk van de configuratie en de rechten van de gebruiker die de plugin uitvoert, kan dit leiden tot het lezen van configuratiebestanden, credentials, of andere gevoelige informatie. In een scenario waarin de plugin toegang heeft tot een database, kan de aanvaller mogelijk ook toegang krijgen tot database-inhoud. De impact kan aanzienlijk zijn, vooral in omgevingen waar Grafana wordt gebruikt om kritieke infrastructuur te monitoren en waar de JSON datasource plugin toegang heeft tot gevoelige gegevens.
Op dit moment is er geen publieke exploitatie van deze kwetsbaarheid bekend. De kwetsbaarheid is openbaar gemaakt op 14 februari 2024. Er is geen vermelding op de CISA KEV catalogus. Er zijn geen bekende actieve campagnes gericht op deze specifieke kwetsbaarheid.
Organizations using Grafana with the JSON Datasource Plugin are at risk, particularly those with dashboards configured by multiple users or those who have not implemented strict input validation measures. Shared hosting environments where multiple Grafana instances share the same server are also at increased risk.
• linux / server:
journalctl -u grafana | grep -i "path traversal"• generic web:
curl -I 'http://your-grafana-instance/d/YOUR_DASHBOARD/your-query?path=../../../../etc/passwd' # Attempt to access sensitive filedisclosure
Exploit Status
EPSS
0.53% (67% percentiel)
CVSS-vector
De primaire mitigatie is het upgraden van de Grafana JSON Datasource plugin naar versie 1.3.21 of hoger. Indien een upgrade direct niet mogelijk is, overweeg dan het beperken van de toegang tot de Grafana server en het configureren van de JSON datasource plugin om alleen toegang te hebben tot specifieke, vertrouwde endpoints. Implementeer een Web Application Firewall (WAF) met regels die path traversal pogingen detecteren en blokkeren. Controleer de configuratie van de plugin om er zeker van te zijn dat de sub-pad correct is geconfigureerd en dat er geen onnodige rechten zijn verleend.
Actualice el plugin JSON Datasource a la versión 1.3.21 o superior. Esta versión corrige la vulnerabilidad de path traversal. Consulte el advisory de seguridad de Grafana para obtener más detalles.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2023-5123 is a path traversal vulnerability in the Grafana JSON Datasource Plugin, allowing attackers to access files outside the intended directory by manipulating the dashboard path parameter.
You are affected if you are using Grafana with the JSON Datasource Plugin versions 0.2.0 through 1.3.21. Upgrade to 1.3.21 or later to resolve the issue.
Upgrade the Grafana JSON Datasource Plugin to version 1.3.21 or later. As a temporary workaround, implement a WAF rule to block path traversal attempts.
While no public exploits are currently known, the vulnerability's simplicity suggests a potential for exploitation. Monitor your Grafana instances closely.
Refer to the official Grafana security advisory: https://grafana.com/grafana/plugins/marcusolsson-json-datasource/
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.