- CNNVD编号:未知
- 危害等级: 高危
- CVE编号:CVE-2021-43798
- 漏洞类型: 任意文件读取
- 威胁类型:远程
- 厂 商:未知
- 漏洞来源:深信服
- 发布时间:2021-12-09
- 更新时间:2021-12-09
漏洞简介
1、组件介绍
Grafana 是一款采用 Go 语言编写的开源应用,主要用于大规模指标数据的可视化展现,是网络架构和应用分析中最流行的时序数据展示工具,目前已经支持绝大部分常用的时序数据库。
2、漏洞描述
2021年12月8日,深信服安全团队监测到一则 Grafana 组件存在任意文件读取漏洞的信息,漏洞编号:CVE-2021-43798,漏洞威胁等级:高危。
该漏洞是由于未对路径做正规化处理导致目录穿越,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行任意文件读取攻击,最终造成服务器敏感信息泄露。
漏洞公示
受影响实体
Grafana 由于其跨平台和可视化被广泛使用。全球有近三十万使用者,可能受漏洞影响的资产广泛分布于世界各地,国内省份中,北京、浙江、广东等省市接近 70%,今年曝出的漏洞涉及用户量过多,导致漏洞影响力很大。
目前受影响的 Grafana 版本:
8.0.0-beta1 ≤ Grafana ≤ 8.3.0(8.0.7、8.1.8、8.2.7更新补丁的不受影响)
补丁
1、如何检测组件系统版本
访问 Grafana 主页,在右下角可以看到版本号:
当前官方已发布最新版本,建议受影响的用户及时更新官方的安全补丁或更新升级到最新版本。链接如下:
https://grafana.com/get/?plcmt=top-nav&cta=downloads
3、深信服解决方案
【深信服下一代防火墙AF】可防御此漏洞, 建议用户将深信服下一代防火墙开启 IPS/WAF 防护策略,并更新最新安全防护规则,即可轻松抵御此高危风险。
【深信服安全感知管理平台SIP】结合云端实时热点高危/紧急漏洞信息,可快速检出业务场景下的该漏洞,并可联动【深信服下一代防火墙AF】等产品实现对攻击者IP的封堵。
【深信服安全云眼CloudEye】预计2021年12月10日,完成检测更新,对所有用户网站探测,保障用户安全。不清楚自身业务是否存在漏洞的用户,可注册信服云眼账号,获取30天免费安全体验。
注册地址:http://saas.sangfor.com.cn
【深信服云镜JY】预计2021年12月10日,完成检测能力的发布,部署了云镜的用户可以通过升级来快速检测网络中是否受该高危风险影响,避免被攻击者利用。离线使用云镜的用户需要下载离线更新包来获得漏洞检测能力,可以连接云端升级的用户可自动获得漏洞检测能力。