Skip to content

FAOG99/GrafanaDirectoryScanner

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

20 Commits
 
 
 
 
 
 

Repository files navigation

PoC para CVE-2021-43798

Grafana es una plataforma de código abierto para monitoreo y observabilidad. Las versiones de Grafana desde 8.0.0-beta1 hasta 8.3.0 (excepto las versiones parcheadas) son vulnerables a ldirectory traversal, permitiendo el acceso a archivos locales. La URL vulnerable es: <grafana_host_url>/public/plugins//, donde es el ID del plugin para cualquier plugin instalado. En ningún momento Grafana Cloud ha sido vulnerable. Se recomienda a los usuarios que actualicen a las versiones parcheadas 8.0.7, 8.1.8, 8.2.7 o 8.3.1.

Este script de Python es una prueba de concepto (PoC) para explotar la vulnerabilidad CVE-2021-43798 en Grafana.

Pre-requisitos

  • Python 3
  • Un sistema con Grafana que sea vulnerable a CVE-2021-43798
  • Docker (solo si deseas levantar el laboratorio de pruebas)

Uso

Para ejecutar este script, primero debes clonar el repositorio y moverte al directorio del proyecto:

git clone https://github.com/FAOG99/GrafanaDirectoryScanner.git
cd GrafanaDirectoryScanner

Levantar laboratorio de pruebas

Si deseas levantar un laboratorio vulnerable puedes seguir los siguientes pasos:

cd CVE-2021-43798
docker-compose up -d

Despues de que el servidor levante, puedes navegar a http://localhost:3000 para ingresar a la página de login. Para este exploit no se necesitan credenciales.

Ejecución del exploit

Luego puedes ejecutar el script utilizando Python 3.

Recuerda ejecutar el exploit desde la ruta correcta (si entraste a la carpeta del laboratorio recuerda regresar a la carpeta raíz)

Los argumentos necesarios son -d para especificar el dominio o la IP del sitio, -p para especificar el puerto y -f para ingresar la ruta del archivo que deseas buscar (si no usas esta opción usará /etc/passwd por defecto). Aquí dejo un ejemplo

python3 GrafanaDirectoryScanner -d dominio.com -p 80 -f /etc/passwd

Si el script encuentra el archivo y puede leerlo, imprimirá el contenido del archivo. Si no puede encontrar el archivo, imprimirá un mensaje de error.

Ejemplo

Screenshot_20230512_105018

About

Exploit for grafana CVE-2021-43798

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Languages