“How CVE-2025–4123 Turned Grafana Into a Hacker’s Playground”
由作者 Aman Sharma 撰写 阅读时间 3 分钟 · 发布于 2025年7月19日 61 次收听/分享
起初只是一个路径遍历漏洞,却最终导致了XSS、SSRF和账户的完全沦陷。
自由链接 | 朋友链接
放大查看完整图片 由ChatGpt生成
单个漏洞的多米诺骨牌效应
在网络安全领域,一个缺陷很少仅仅是一个缺陷——它是一个入口。Grafana中的高危漏洞CVE-2025-4123就证明了这一点,它将路径遍历、XSS、开放重定向、SSRF和账户接管串联成了一次毁灭性的利用。
下面让我们看看一个看似微不足道的配置错误,如何变成了全球DevOps团队的噩梦。
1. 攻击入口点:出错的路径遍历
Grafana用于提供静态文件的staticHandler函数存在一个关键疏忽:它没有正确清理用户提供的路径。攻击者可以通过操纵URL来进行目录遍历,访问他们本不应访问的文件:
GET /public/\attacker.com/%3F/../../../.. HTTP/1.1
Host: vulnerable-grafana.com
这不仅仅是读取文件的问题——它是一个更庞大攻击链的第一步。FINISHED CSD0tFqvECLokhw9aBeRqopJDR93OU7WxHE+knUD6TNt4/PgfW8+H/9yoMNMyY413IJAZZkxiSRCtANQvKqb4qLEFIgS870TnfHTVGZb3flaKWqgRLDRIKJz5jopy6riRa+H5LTM9IBO1W18V+mbVA==