内存安全周报第71期 | Grafana为被利用的0day漏洞发布安全补丁
安芯网盾内存安全周报专栏,希望帮助企业更好的理解内存安全相关问题。让用户更好的认识、发现问题,防止外部入侵等威胁、有效的对系统进行安全设计,以实时防御并终止无文件攻击、0day /Nday攻击、缓冲区溢出攻击、基于内存的攻击等。
1、Grafana为被利用的0day漏洞发布安全补丁(12.07)
Grafana在其产品中存在的0day漏洞的概念验证代码被公布后,为该漏洞发布了紧急的安全补丁。
详细情况
Grafana是一家为全球客户提供远程或本地监控和整合日志等参数服务的公司,目前有大约3000-5000台Grafana线上服务器,大多专用于监控大型公司的网络系统。
这次发现的0day漏洞(CVE-2021-43798)为路径遍历类型漏洞,攻击者可以利用Grafana的插件URL绕过应用程序文件夹,并访问储存在底层服务器中的文件,包括储存密码和配置设置的文件。该漏洞的概念验证代码在Twitter和GitHub上被公开数小时后Grafana才发布安全补丁。预计所有运行8.x版本的Grafana自托管服务器都有可能受影响。
参考链接
https://therecord.media/grafana-releases-security-patch-after-exploit-for-severe-bug-goes-public/?web_view=true
2、开源论坛软件NodeBB上发现严重漏洞,可能导致远程代码执行(12.06)
研究人员在开源论坛平台NodeBB上发现了多个严重漏洞,可能造成个人信息泄露等威胁。
详细情况
NodeBB是一个基于Javascript的论坛软件。研究人员在该软件中发现了多个严重漏洞。其中包括认证绕过漏洞(CVE-2021-43786),利用该漏洞攻击者可以只使用一个请求就在目标服务器上直接执行指令。据称该漏洞是由Javascript编程语言的细节导致,可能造成严重影响。
参考链接
https://portswigger.net/daily-swig/critical-vulnerabilities-in-open-source-forum-software-nodebb-could-lead-to-rce?&web_view=true