Plataforma
other
Componente
marcusolsson-json-datasource
Corrigido em
1.3.21
Uma vulnerabilidade de Path Traversal foi descoberta no plugin JSON Datasource do Grafana, um plugin mantido pela Grafana Labs. Essa falha, devido à falta de sanitização adequada do parâmetro de caminho fornecido no painel, permite que atacantes incluam caracteres de path traversal (../) e acessem arquivos fora do sub-path configurado. As versões afetadas são 0.2.0 até 1.3.21, e a correção está disponível na versão 1.3.21.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante acesse arquivos arbitrários no servidor onde o Grafana está sendo executado, desde que tenha acesso a um painel que utilize o plugin JSON Datasource. Isso pode levar à divulgação de informações confidenciais, como arquivos de configuração, chaves de API ou até mesmo código-fonte. Em cenários mais graves, um atacante poderia até mesmo executar código malicioso no servidor, dependendo das permissões do usuário que executa o processo do Grafana e da estrutura do sistema de arquivos. A vulnerabilidade é particularmente preocupante em ambientes onde o Grafana é usado para monitorar sistemas críticos e acessar dados sensíveis.
A vulnerabilidade foi divulgada publicamente em 14 de fevereiro de 2024. Não há evidências de exploração ativa em campanhas direcionadas, mas a natureza da vulnerabilidade (Path Traversal) a torna um alvo atraente para atacantes. A ausência de um KEV listing indica que a CISA ainda não avaliou o risco como crítico. A existência de um plugin Grafana com essa vulnerabilidade demonstra a importância de manter todos os plugins atualizados e de implementar boas práticas de segurança.
Organizations using Grafana with the JSON Datasource Plugin are at risk, particularly those with dashboards configured by multiple users or those who have not implemented strict input validation measures. Shared hosting environments where multiple Grafana instances share the same server are also at increased risk.
• linux / server:
journalctl -u grafana | grep -i "path traversal"• generic web:
curl -I 'http://your-grafana-instance/d/YOUR_DASHBOARD/your-query?path=../../../../etc/passwd' # Attempt to access sensitive filedisclosure
Status do Exploit
EPSS
0.53% (percentil 67%)
Vetor CVSS
A mitigação primária para esta vulnerabilidade é atualizar o plugin JSON Datasource para a versão 1.3.21 ou superior, que inclui a correção. Se a atualização imediata não for possível, considere implementar validação de entrada no lado do servidor para garantir que o parâmetro de caminho fornecido no painel não contenha caracteres de path traversal. Além disso, revise as permissões do usuário que executa o processo do Grafana para garantir que ele tenha acesso mínimo necessário aos recursos do sistema. Monitore os logs do Grafana em busca de tentativas de acesso a arquivos fora do sub-path configurado.
Actualice el plugin JSON Datasource a la versión 1.3.21 o superior. Esta versión corrige la vulnerabilidad de path traversal. Consulte el advisory de seguridad de Grafana para obtener más detalles.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É uma vulnerabilidade que permite acesso a arquivos fora do sub-path configurado no plugin JSON Datasource do Grafana, devido à falta de sanitização do parâmetro de caminho.
Se você estiver usando o plugin JSON Datasource nas versões 0.2.0 até 1.3.21, você está afetado.
Atualize o plugin para a versão 1.3.21 ou superior. Se a atualização não for possível, implemente validação de entrada no lado do servidor.
Não há evidências de exploração ativa em campanhas direcionadas, mas a vulnerabilidade é atraente para atacantes.
Consulte o advisory oficial do Grafana em https://grafana.com/grafana/plugins/marcusolsson-json-datasource/.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.