Rocky Linux 8grafana (RLSA-2022:7519)

high Nessus Plugin ID 167790

概要

遠端 Rocky Linux 主機缺少一個或多個安全性更新。

說明

遠端 Rocky Linux 8 主機已安裝受到多個弱點影響的套件如 RLSA-2022:7519 公告中所提及。

- Grafana 是一個用於監控和觀察的開放原始碼平台。受影響的版本容易受到跨網站要求偽造弱點影響,攻擊者可藉此對經驗證的高特權 Grafana 使用者 (例如 Editor 或 Admin) 掛載跨來源攻擊,進而提升其權限。
攻擊者可以誘騙經驗證的使用者以具有高特權的新使用者身分邀請攻擊者,以利用此弱點來提升權限。建議使用者盡快進行升級。目前沒有任何因應措施可解決此問題。(CVE-2022-21703)

- @braintree/sanitize-url 套件的 6.0.0 之前版本容易受到跨網站指令碼 (XSS) 攻擊,這是因為 sanitizeUrl 函式存在清理不當問題。(CVE-2021-23648)

- Grafana 是一個用於監控和觀察的開放原始碼平台。在受影響的版本中,若資料來源已啟用「轉送 OAuth 身分」功能,則使用 API 權杖 (並且無其他使用者憑證) 傳送查詢至該資料來源時,程式會轉送最近登入使用者的 OAuth 身分。
這可允許 API 權杖持有者擷取他們可能原本沒有存取權的資料。此攻擊依賴資料來源支援「轉送 OAuth 身分」功能的 Grafana 執行個體、資料來源已啟用「轉寄 OAuth 身分」功能的 Grafana 執行個體、已啟用 OAuth 的 Grafana 執行個體,以及具有可用 API 金鑰的 Grafana 執行個體。此問題已在 7.5.13、8.3.4 和 CVE-2022-21673 版本中修正。

- Grafana 是一個用於監控和觀察的開放原始碼平台。在受影響的版本中,攻擊者可透過 Grafana 資料來源或外掛程式 Proxy 提供 HTML 內容,並使用特製連結誘騙使用者造訪此 HTML 頁面,然後執行跨網站指令碼 (XSS) 攻擊。攻擊者可入侵特定 Grafana 執行個體的現有資料來源,或設定其公開服務並指示任何人在自己的 Grafana 執行個體中進行設定。必須符合以下所有條件才會受到影響。針對資料來源 Proxy: 以伺服器作為存取模式設定的 Grafana HTTP 型資料來源並設定一個 URL攻擊者必須控制提供上述資料來源 URL 的 HTTP 伺服器以及指向攻擊者的特製連結受控資料來源必須由經驗證的使用者點擊。針對外掛程式代理伺服器:若使用 URL 集設定並啟用 Grafana HTTP 型應用程式外掛程式攻擊者必須能夠控制提供上述應用程式 URL 的 HTTP 伺服器而且必須有指向攻擊者控制外掛程式的特製連結由經驗證的使用者處理。針對後端外掛程式資源攻擊者必須能夠透過特製連結將經驗證的使用者導覽至遭入侵的外掛程式。建議使用者升級至修補後的版本。目前沒有任何因應措施可解決此弱點。(CVE-2022-21702)

- Grafana 是一個用於監控和觀察的開放原始碼平台。受影響的 Grafana 版本會暴露未正確處理使用者授權的多個 API 端點。 `/teams/:teamId` 將允許經驗證的攻擊者查詢特定團隊 ID 來檢視非預定的資料。`/teams/:search` 將允許經驗證的攻擊者搜尋團隊並查看可用團隊的總數包括針對使用者沒有存取權的那些團隊以及 `/teams/:teamId/members` (在啟用 editors_can_admin 旗標時)經驗證的攻擊者可藉由查詢特定團隊 ID 而查看非預定資料。
建議使用者盡快進行升級。此問題尚無已知的因應措施。
(CVE-2022-21713)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 grafana 和/或 grafana-debuginfo 套件。

另請參閱

https://bugzilla.redhat.com/show_bug.cgi?id=2044628

https://bugzilla.redhat.com/show_bug.cgi?id=2045880

https://bugzilla.redhat.com/show_bug.cgi?id=2050648

https://bugzilla.redhat.com/show_bug.cgi?id=2050742

https://bugzilla.redhat.com/show_bug.cgi?id=2050743

https://bugzilla.redhat.com/show_bug.cgi?id=2055348

https://bugzilla.redhat.com/show_bug.cgi?id=2065290

https://bugzilla.redhat.com/show_bug.cgi?id=2107342

https://bugzilla.redhat.com/show_bug.cgi?id=2107371

https://bugzilla.redhat.com/show_bug.cgi?id=2107374

https://bugzilla.redhat.com/show_bug.cgi?id=2107376

https://bugzilla.redhat.com/show_bug.cgi?id=2107383

https://bugzilla.redhat.com/show_bug.cgi?id=2107386

https://bugzilla.redhat.com/show_bug.cgi?id=2107388

https://bugzilla.redhat.com/show_bug.cgi?id=2107390

https://bugzilla.redhat.com/show_bug.cgi?id=2107392

https://errata.rockylinux.org/RLSA-2022:7519

Plugin 詳細資訊

嚴重性: High

ID: 167790

檔案名稱: rocky_linux_RLSA-2022-7519.nasl

版本: 1.6

類型: local

已發布: 2022/11/17

已更新: 2023/11/7

支援的感應器: Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2022-21703

CVSS v3

風險因素: High

基本分數: 8.8

時間性分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:grafana, p-cpe:/a:rocky:linux:grafana-debuginfo

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/11/13

弱點發布日期: 2022/11/13

參考資訊

CVE: CVE-2021-23648, CVE-2022-1705, CVE-2022-1962, CVE-2022-21673, CVE-2022-21698, CVE-2022-21702, CVE-2022-21703, CVE-2022-21713, CVE-2022-28131, CVE-2022-30630, CVE-2022-30631, CVE-2022-30632, CVE-2022-30633, CVE-2022-30635, CVE-2022-32148