RHEL 9:grafana (RHSA-2023: 6420)

high Nessus Plugin ID 185127

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

遠端 Redhat Enterprise Linux 9 主機上安裝的套件受到 RHSA-2023: 6420 公告中提及的多個弱點影響。

- Grafana 是一個用於監控和觀察的開放原始碼平台。從 8.1 分支開始,在 8.5.16、9.2.10 和 9.3.4 之前的版本中,Grafana 有一個會影響核心外掛程式 GeoMap 的儲存式 XSS 弱點。由於未正確清理 SVG 檔案,並允許在 Grafana 執行個體目前授權的使用者內容中執行任意 JavaScript,因而可能會出現儲存式 XSS 弱點。攻擊者需要具備編輯者角色才能變更面板,以在含有 JavaScript 的 SVG 檔案中包含外部 URL,或使用 `data: ` 配置來載入含有 JavaScript 的內嵌 SVG 檔案。這表示可能發生垂直權限提升情形,如果具有管理員角色的使用者執行可查看儀表板的惡意 JavaScript,則具有編輯者角色的使用者可更改具有管理員角色之使用者的已知密碼。使用者可升級至 8.5.16、9.2.10 或 9.3.4 版以接收修正。(CVE-2022-23552)

- Grafana 是一個開放原始碼觀察和資料視覺化平台。 9.1.8 和 8.5.14 之前的版本容易遭受外掛程式簽章驗證中的繞過攻擊。即使不允許使用未簽署狀態的外掛程式,攻擊者仍可誘騙伺服器管理員下載並成功執行惡意外掛程式。
9.1.8 和 8.5.14 版包含針對此問題的修補程式。因應措施為不安裝從未受信任來源下載的外掛程式。(CVE-2022-31123)

- Grafana 是一個開放原始碼觀察和資料視覺化平台。在某些情況下,9.1.8 和 8.5.14 之前端點的 Grafana 版本可能會將驗證權杖洩漏給某些目的地外掛程式。此弱點會影響具有驗證權杖的資料來源和外掛程式代理端點。
目的地外掛程式可以接收使用者的 Grafana 驗證權杖。9.1.8 和 8.5.14 版包含針對此問題的修補程式。因應措施為不使用 API 金鑰、JWT 驗證或任何基於驗證的 HTTP 標頭。(CVE-2022-31130)

- Grafana 是一個開放原始碼觀察和資料視覺化平台。從 5.0.0-beta1 版及 8.5.14 和 9.1.8 之前的版本開始,Grafana 可能會將使用者的驗證 Cookie 洩漏給外掛程式。
在某些情況下,此弱點會影響資料來源和外掛程式代理端點。目的地外掛程式可以接收使用者的 Grafana 驗證 Cookie。9.1.8 和 8.5.14 版包含針對此問題的修補程式。目前尚無已知的因應措施。(CVE-2022-39201)

- Grafana 是一個用於監控和觀察的開放原始碼平台。9.2.4 之前的版本,或 8.X 分支上的 8.5.15 版均會受到不當輸入驗證的影響。Grafana 管理員可以邀請其他成員加入其擔任管理員的組織。管理員將成員新增至組織後,非現有使用者就會收到電子郵件邀請,而現有成員則會直接新增至組織。邀請連結傳送後,使用者可以使用其選擇的任何使用者名稱/電子郵件地址進行註冊,並可成為該組織的成員。此操作會引入一個可遭惡意利用的弱點。此問題已在 9.2.4 版中修補,並已反向移植至 8.5.15。目前尚無已知的因應措施。
(CVE-2022-39306)

- Grafana 是一個用於監控和觀察的開放原始碼平台。在登入頁面上使用「忘記密碼」時,系統會向 `/api/user/password/sent-reset-email` URL 發出 POST 要求。當使用者名稱或電子郵件不存在時,JSON 回應中就會包含「找不到使用者」訊息。這會將資訊洩漏給未經驗證的使用者,並引發安全性風險。此問題已在 9.2.4 版中修補,並已反向移植至 8.5.15。目前尚無已知的因應措施。(CVE-2022-39307)

- Grafana 是一個用於監控和觀察的開放原始碼平台。在 8.5.16 和 9.2.8 版本之前,惡意使用者可建立快照,並可透過編輯查詢來任意選擇 `originalUrl` 參數,而這要歸功於 Web 代理。當其他使用者開啟快照的 URL 時,他們將看到由受信任 Grafana 伺服器提供的一般 Web 介面。`開啟原始儀表板` 按鈕不再指向真正的原始儀表板,而是指向攻擊者插入的 URL。此問題已在 8.5.16 和 9.2.8 版中修正。(CVE-2022-39324)

- 攻擊者可在接受 HTTP/2 要求的 Go 伺服器中造成記憶體過度增長。HTTP/2 伺服器連線包含用戶端傳送的 HTTP 標頭金鑰快取。雖然此快取中的項目總數設有上限,但攻擊者如果傳送非常大的金鑰,即可造成伺服器為每個開啟的連線配置大約 64 MiB。(CVE-2022-41717)

- 即使在剖析小輸入時,HTTP 和 MIME 標頭剖析仍可配置大量記憶體,進而可能導致拒絕服務。輸入資料的某些異常模式可造成用於剖析 HTTP 和 MIME 標頭的通用函式配置比保留已剖析標頭所需的更多的記憶體。攻擊者可惡意利用此行為,造成 HTTP 伺服器從小型要求配置大量記憶體,進而可能導致記憶體耗盡和拒絕服務。
經過修正,標頭剖析現在只會正確配置保留已剖析標頭所需的記憶體。
(CVE-2023-24534)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 grafana 套件。

另請參閱

http://www.nessus.org/u?619e5320

http://www.nessus.org/u?b5ee2138

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2131146

https://bugzilla.redhat.com/show_bug.cgi?id=2131147

https://bugzilla.redhat.com/show_bug.cgi?id=2131148

https://bugzilla.redhat.com/show_bug.cgi?id=2138014

https://bugzilla.redhat.com/show_bug.cgi?id=2138015

https://bugzilla.redhat.com/show_bug.cgi?id=2148252

https://bugzilla.redhat.com/show_bug.cgi?id=2158420

https://bugzilla.redhat.com/show_bug.cgi?id=2161274

https://bugzilla.redhat.com/show_bug.cgi?id=2184483

https://bugzilla.redhat.com/show_bug.cgi?id=2188193

https://bugzilla.redhat.com/show_bug.cgi?id=2193018

https://access.redhat.com/errata/RHSA-2023:6420

Plugin 詳細資訊

嚴重性: High

ID: 185127

檔案名稱: redhat-RHSA-2023-6420.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2023/11/7

已更新: 2024/4/28

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 9.4

時間分數: 7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:N

CVSS 評分資料來源: CVE-2022-39306

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:grafana

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/11/7

弱點發布日期: 2022/10/13

參考資訊

CVE: CVE-2022-23552, CVE-2022-31123, CVE-2022-31130, CVE-2022-39201, CVE-2022-39306, CVE-2022-39307, CVE-2022-39324, CVE-2022-41717, CVE-2023-24534

CWE: 200, 303, 400, 472, 770, 79

RHSA: 2023:6420