查看: 17927|回复: 0

Grafana 身份认证绕过漏洞(CVE-2023-3128)安全风险通告

[复制链接]
匿名
匿名  发表于 2023-6-25 20:54:00 |阅读模式

漏洞概述
漏洞名称
Grafana 身份认证绕过漏洞
漏洞编号
QVD-2023-14458、CVE-2023-3128
公开时间
2023-06-22
影响对象数量级
十万级
评级
高危
CVSS 3.1分数
9.4
威胁类型
身份认证绕过
利用可能性
POC状态
未公开
在野利用状态
未发现
EXP状态
未公开
技术细节状态
已公开
危害描述:未经身份认证的远程攻击者利用此漏洞可以绕过身份验证接管Grafana账户,访问客户数据及敏感信息。

01漏洞详情>>>>
影响组件

Grafana是一个跨平台、开源的数据可视化网络应用程序平台。用户配置连接的数据源之后,Grafana可以在网络浏览器里显示数据图表和警告。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。

>>>>
漏洞描述

近日监测到Grafana 身份认证绕过漏洞(CVE-2023-3128),由于Grafana和 Azure AD 租户对于电子邮件地址的处理存在差异,未经身份认证的远程攻击者可以构造恶意请求利用该漏洞,成功利用此漏洞可以绕过身份认证接管Grafana 账户。目前此漏洞的技术细节已在互联网上公开,漏洞的现实威胁进一步上升。
鉴于此漏洞影响较大,建议客户尽快做好自查及防护。

02影响范围>>>>
影响版本
Grafana 10.0.x <= 10.0.1
Grafana 9.5.x <= 9.5.5Grafana 9.4.x <= 9.4.13Grafana 9.3.x <= 9.3.16Grafana 9.2.x <= 9.2.20Grafana 8.5.x <= 8.5.27
>>>>
不受影响版本
Grafana >= 10.0.1
Grafana >= 9.5.5Grafana >= 9.4.13Grafana >= 9.3.16Grafana >= 9.2.20Grafana >= 8.5.27

>>>>
其他受影响组件





03处置建议>>>>
安全更新

升级版本至10.0.1、9.5.5、9.4.13、9.3.16、9.2.20 或 8.5.27及以上:

https://grafana.com/grafana/download

>>>>
缓解措施

1.在Azure AD配置中添加allowed_groups配置。

2.在Azure AD中注册一个单租户应用程序。


04参考资料
[1]https://grafana.com/blog/2023/06/22/grafana-security-release-for-cve-2023-3128/

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 苏ICP备2021031567号 )

GMT+8, 2024-11-21 18:53 , Processed in 0.019081 second(s), 13 queries , Gzip On, MemCache On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部