## 漏洞简介
Grafana是Grafana实验室的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。
Grafana 6.4.3及之前版本存在信息泄露漏洞,该漏洞允许攻击者在经过身份认证的条件下,通过修改数据源配置文件利用该漏洞进行攻击。
## 环境搭建
为了简便环境的搭建过程,我们采用 docker 来搭建环境。
首先安装 docker 环境
whippet@ubuntu:~$ sudo apt-get remove docker docker-engine docker.io containerd runc #卸载旧版本docker whippet@ubuntu:~$ sudo apt-get update #更新 apt 包索引 whippet@ubuntu:~$ sudo apt-get install \ apt-transport-https \ ca-certificates \ curl \ gnupg-agent \ software-properties-common #安装 apt 依赖包,用于通过HTTPS来获取仓库 whippet@ubuntu:~$ curl -fsSL https://mirrors.ustc.edu.cn/docker-ce/linux/ubuntu/gpg | sudo apt-key add - #添加 Docker 的官方 GPG 密钥 whippet@ubuntu:~$ sudo add-apt-repository \ "deb [arch=amd64] https://mirrors.ustc.edu.cn/docker-ce/linux/ubuntu/ \ $(lsb_release -cs) \ stable" #设置稳定版仓库 whippet@ubuntu:~$ sudo apt-get update #更新 apt 包索引 whippet@ubuntu:~$ sudo apt-get install docker-ce docker-ce-cli containerd.io #安装最新版本的 Docker Engine-Community 和 containerd whippet@ubuntu:~$ sudo docker run hello-world #验证是否成功安装docker
安装Grafana 6.4.3
whippet@ubuntu:~$ docker run --rm -d -p 3000:3000 grafana/grafana:6.4.3
首次登录时的账号和密码为:admin/admin
## 漏洞复现
下载漏洞利用[文件](https://github.com/allyshka/Rogue-MySql-Server)
登录 Grafana :Configuration → Data Sources → Add data source → MySQL
HOST 填写攻击机的 ip 地址,Database 填写 `test?allowAllFiles=true&`
点击保存与测试,实现了任意文件读取
## 参考文章
[Grafana 6.4.3 Arbitrary File Read](https://swarm.ptsecurity.com/grafana-6-4-3-arbitrary-file-read/)
本文作者:Whippet
本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/155523.html