使用 Grafana(一种开源数据可视化和监控解决方案,可推动明智的决策、提高系统性能并简化故障排除)通过漂亮的仪表板轻松收集、关联和可视化数据。
CVE-2024-9264是 Grafana 实验性 SQL 表达式功能中的一个 DuckDB SQL 注入漏洞。任何经过身份验证的用户都可以通过修改 Grafana 仪表板中的表达式执行任意 DuckDB SQL 查询。
根据描述,得知漏洞点在仪表盘创建处。这里可以输入表达式,执行一些函数命令。
先从代码分析一下。
通过抓包,获取该功能路径如下:
http://localhost:3000/api/ds/query?ds_type=__expr__&expression=true&requestId=Q121
在框中输入aaa
,查询数据如下
可以直接在GitHub下载源码https://github.com/grafana/grafana/releases
,该系统通过go进行编写,找到项目的路由定义处,找到该接口对应的路由。
这个路由处理器是用来处理 /ds/query
路径的 POST
请求,具体执行几个操作,例如:
requestmeta.SetSLOGroup
:为请求设置服务级别目标 (SLO),在这里是 SLOGroupHighSlow
,意味着这个请求可能对服务性能有较高要求,但可能有一定的延迟。authorize
:对请求进行授权,使用 ac.EvalPermission
来评估权限,这里似乎是在检查是否有 datasources.ActionQuery
的权限。hs.getDSQueryEndpoint()
:这是路由的实际处理函数,会处理发到 /ds/query
路由的请求。接着找到getDSQueryEndpoint
函数,处理逻辑并不在这个函数,还需要进一步跟踪。
当有表达式时,handleExpressions
处理 POST /api/ds/query
。
最终sql表达式在SQLCommand.Execute
中执行
这里整个过程中没有进行任何过滤,可以执行任意的duckDB命令
,可执行的命令参考官网:https://duckdb.org/docs/sql/functions/utility
执行payload: SELECT content FROM read_blob('/etc/passwd')
官方已经以进行了修复,直接把duckDB
功能给去掉了。非常的简单粗暴。
9 篇文章
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!