Açık kaynak analiz platformu, kimlik doğrulama atlamasına, ayrıcalık yükseltmeye yol açabilecek hatayı düzeltir
Araştırmacılar, OAuth oturum açma işlevindeki bir güvenlik açığı nedeniyle kötü niyetli aktörlerin Grafana’daki bir yönetici hesabını devralabileceği konusunda uyardı.
CVE-2022-31107 olarak izlenen güvenlik açığı, bir saldırganın açık kaynak analiz platformunda başka bir kullanıcının hesabına erişmesine izin verebilir.
bir ekip tarafından keşfedildi. HTTPVoid’den araştırmacılarplatformun oturum açma işlevinde bulunan hata, “saldırganların, açık kaynaklı platformun savunmasız sürümlerini çalıştıran sistemlerde yöneticilere karşı çapraz kaynaklı saldırılar yoluyla ayrıcalıklarını yükseltmelerine kapı açar”.
Bu nedenle, bir saldırgan potansiyel olarak bir yönetici hesabına erişim elde edebilir.
Önkoşullar
OAuth oturum açma, bir kullanıcının, örneğin başka bir uygulamada oturum açmak için bir kullanıcının Facebook hesabını kullanarak, şifreyi vermeden başka bir uygulamayla etkileşimde bulunan bir uygulamayı onaylamasına olanak tanıyan bir kimlik doğrulama protokolüdür.
Saldırı, bazı önkoşullar gerektirir; örneğin, saldırganın, o Grafana örneğinde başka bir kullanıcının hesabını devralmak için bir oturum açma adı sağlayan yapılandırılmış bir OAuth IdP aracılığıyla bir Grafana örneğinde oturum açma yetkisine sahip olması gerekir.
Bu, şu durumlarda ortaya çıkabilir:
- Kötü niyetli kullanıcı, OAuth aracılığıyla Grafana’da oturum açma yetkisine sahiptir.
- Kötü niyetli kullanıcının harici kullanıcı kimliği, Grafana’daki bir hesapla zaten ilişkili değil
- Kötü niyetli kullanıcının e-posta adresi zaten Grafana’daki bir hesapla ilişkilendirilmemiş
- Ve kötü niyetli kullanıcı, hedef kullanıcının Grafana kullanıcı adını biliyor
Web güvenlik açıklarıyla ilgili en son haberleri okuyun
Bir güvenlik açığı raporunda, “Bu koşullar karşılanırsa, kötü niyetli kullanıcı OAuth sağlayıcısındaki kullanıcı adını hedef kullanıcınınkiyle ayarlayabilir ve ardından Grafana’da oturum açmak için OAuth akışından geçebilir.”
“Giriş sırasında harici ve dahili kullanıcı hesaplarının birbirine bağlanma şekli nedeniyle, yukarıdaki koşulların tümü karşılanırsa, kötü niyetli kullanıcı hedef kullanıcının Grafana hesabına giriş yapabilir.”
Yama mevcut
Ile konuşmak Günlük Swigaraştırma ekibinden Harsh Jaiswal şunları söyledi: “Bu, Grafana’nın kaynak kodunu denetlerken bulundu, bulgunun kendisi zor değildi ancak kod akışına ulaşmak kesinlikle biraz zaman aldı.
“Sömürü yapılandırmaya bağlıdır. Orta derecede zor olduğunu söyleyebilirim.”
Jaiswal, açıklama sürecinin olumlu olduğunu belirterek, Grafana ekibinin “önceliklendirmede hızlı olduğunu ve genel sürecin sorunsuz olduğunu” da sözlerine ekledi.
Araştırmacı, “Yapılandırmaya bağlı olarak, bu güvenlik açığı, bir kimlik doğrulama atlamasına veya bir ayrıcalık yükselmesine neden olabilir” diye uyardı.
5.3 ila 9.0.3, 8.5.9, 8.4.10 ve 8.3.10 arasındaki sürümlerde bulunan güvenlik açığı, Grafana tarafından 9.0.3, 8.5.9, 8.4.10 ve 8.3.10 sürümlerinde yamalanmıştır. .
Güvenlik açığı raporu, “Geçici bir çözüm olarak, ilgili kullanıcılar Grafana örneklerine OAuth girişini devre dışı bırakabilir veya OAuth aracılığıyla giriş yapmaya yetkili tüm kullanıcıların e-posta adreslerine bağlı Grafana’da karşılık gelen bir kullanıcı hesabına sahip olmasını sağlayabilir” diye ekliyor.
ŞUNLAR DA HOŞUNUZA GİDEBİLİR Atlassian, birden çok üründe kritik güvenlik açıklarını yamalar