【严重】Grafana Azure AD环境身份认证绕过漏洞

这篇具有很好参考价值的文章主要介绍了【严重】Grafana Azure AD环境身份认证绕过漏洞。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

 漏洞描述

 Grafana 是一个跨平台、开源的数据可视化网络应用平台。Azure AD 是由微软提供的一种云身份验证和访问管理服务。

在 Azure AD 中,多个用户可以拥有相同的电子邮件地址。攻击者可以创建一个与目标 Grafana 账户相同的电子邮件地址的恶意帐户,并且在 Azure AD 中配置支持多租户。

当 Grafana 使用 Azure AD 进行身份验证时,由于没有对 Azure AD 租户邮箱的唯一性进行验证,攻击者可以通过身份验证,接管目标用户的 Grafana 账户。

漏洞名称 Grafana Azure AD环境身份认证绕过漏洞
漏洞类型 使用硬编码的凭证
发现时间 2023/6/25
漏洞影响广度 -
MPS编号 MPS-rsc9-y5u2
CVE编号  CVE-2023-3128
CNVD编号 -

影响范围

grafana@影响所有版本

grafana/grafana@[9.5.0, 9.5.5)

grafana/grafana@[9.4.0, 9.4.13)

grafana/grafana@[9.3.0, 9.3.16)

grafana/grafana@[9.2.0, 9.2.29)

grafana/grafana@[8.5.0, 8.5.27)

grafana/grafana@[10.0.0, 10.0.1)

修复方案

在Azure AD配置中添加allowed_groups配置

将组件 grafana/grafana 升级至 9.5.5 及以上版本

将组件 grafana/grafana 升级至 9.4.13 及以上版本

将组件 grafana/grafana 升级至 9.3.16 及以上版本

将组件 grafana/grafana 升级至 9.2.29 及以上版本

将组件 grafana/grafana 升级至 8.5.27 及以上版本

在Azure AD中注册一个单租户应用程序

参考链接

https://www.oscs1024.com/hd/MPS-rsc9-y5u2
https://nvd.nist.gov/vuln/detail/CVE-2023-3128

http:// https://github.com/grafana/grafana/commit/4821175d40ce49c448c5545988b7f8116566b8e1

关于墨菲安全 

墨菲安全是一家为您提供专业的软件供应链安全管理的科技公司,核心团队来自百度、华为、乌云等企业,公司为客户提供完整的软件供应链安全管理平台,围绕SBOM提供软件全生命周期的安全管理,平台能力包括软件成分分析、源安全管理、容器镜像检测、漏洞情报预警及商业软件供应链准入评估等多个产品。为客户提供从供应链资产识别管理、风险检测、安全控制、一键修复的完整控制能力。

开源项目:https://github.com/murphysecurity/murphysec/?sf=qbyj

产品可以极低成本的和现有开发流程中的各种工具一键打通,包括 IDE、Gitlab、Bitbucket、Jenkins、Harbor、Nexus 等数十种工具无缝集成。

免费代码安全检测工具: https://www.murphysec.com/?sf=qbyj
免费情报订阅:https://www.oscs1024.com/cm/?sf=qbyj


【严重】Grafana Azure AD环境身份认证绕过漏洞,墨菲安全实验室漏洞预警,grafana,azure,microsoft,漏洞攻击,网络安全,软件供应链安全文章来源地址https://www.toymoban.com/news/detail-581051.html

到了这里,关于【严重】Grafana Azure AD环境身份认证绕过漏洞的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Nacos 身份认证绕过漏洞(QVD-2023-6271)

            最近接到安全信息部门提报Nacos 身份认证绕过漏洞(QVD-2023-6271),评级为高位漏洞。 漏洞描述:开源服务管理平台 Nacos 中存在身份认证绕过漏洞,在默认配 置下未token.secret.key 进行修改,导致远程攻击者可以绕 过密钥认证进入后台,造成系统受控等后果。 漏洞影响

    2024年02月07日
    浏览(85)
  • CVE-2023-27524 Apache Superset 身份认证绕过漏洞

    Apache Superset是一个开源的数据可视化和数据探测平台,它基于Python构建,使用了一些类似于Django和Flask的Python web框架。提供了一个用户友好的界面,可以轻松地创建和共享仪表板、查询和可视化数据,也可以集成到其他应用程序中。由于用户在默认安装过程中,未对SECRET_KE

    2024年02月10日
    浏览(66)
  • Apache Superset 身份认证绕过漏洞(CVE-2023-27524)

    Apache Superset是一个开源的数据可视化和数据探测平台,它基于Python构建,使用了一些类似于Django和Flask的Python web框架。提供了一个用户友好的界面,可以轻松地创建和共享仪表板、查询和可视化数据,也可以集成到其他应用程序中。由于用户在默认安装过程中,未对SECRET_KE

    2024年02月09日
    浏览(56)
  • 【漏洞复现-通达OA】通达OA share身份认证绕过漏洞

    通达OA(Office Anywhere网络智能办公系统)是中国通达公司的一套协同办公自动化软件。通达OA /share/handle.php存在一个认证绕过漏洞,利用该漏洞可以实现任意用户登录。攻击者可以通过构造恶意攻击代码,成功登录系统管理员账户,继而在系统后台上传恶意文件控制网站服务器

    2024年02月19日
    浏览(43)
  • 宁盾统一身份中台助力某集团公司实现统一身份认证和管理(如泛微OA、微软AD)

    某集团公司是一家以钢铁为主业,涉足互联网金融、文化健康、智慧城市、现代物流等多领域的大型现代化企业集团。创业发展已有三十余年,拥有员工人数超万人,为了提升管理效率,同时实现国产化创新和数字化转型,公司采用了泛微OA和微软AD作为两套账号管理系统。泛

    2024年02月04日
    浏览(48)
  • Windows下安装单机Kafka环境及配置SASL身份认证

    zookeeper和kafka都是java开发的,所以安装前先安装1.8版本以上的jdk,并设置环境变量 JAVA_HOME=d:envJavajdk1.8.0_14 1.1 Apache ZooKeeper点击下载地址 Apache ZooKeeper,下载最新版本zookeeper压缩包,解压到本地 1.2 来到 conf文件夹下,复制一份 zoo_sample.cfg ,改名为 zoo.cfg 1.3 在安装目录下新

    2024年02月01日
    浏览(40)
  • 实施PCIDSS认证:确保您的身份验证和授权在安全环境中运行

    作者:禅与计算机程序设计艺术 “Payment Card Industry Data Security Standard”(PCI DSS)是一个美国信息安全标准,是20世纪90年代末由美国国家信用卡行业组织(National Institute of Standards and Technology,NIST)提出的安全标准。它是防止信用卡交易被不法侵入者窃取、篡改或泄露个人信息

    2024年02月05日
    浏览(48)
  • 统一身份认证,构建数字时代的安全壁垒——统一身份认证介绍、原理和实现方法

    随着数字化时代的来临,个人和机构在互联网上的活动越来越频繁,对于身份认证的需求也愈发迫切。为了有效应对身份欺诈、数据泄露等问题,统一身份认证(Unified Identity Authentication)应运而生。 在本文博主将介绍统一身份认证的概念、原理以及其具体的实现方案。 统一

    2024年02月03日
    浏览(45)
  • 身份认证——802.1x认证和MAC认证讲解

    目录 802.1x基础 EAP(Extensible Authentication Protocol)可扩展认证协议 EAPoL(EAP over LAN)局域网可扩展认证协议 802.1x体系架构 受控端口的受控方式 802.1x认证 802.1x认证触发方式 客户端退出认证 802.1x认证方式 MAC认证 802.1x认证又称为EAPOE(Extensible Authentication Protocol Over Ethernet)认证

    2024年02月03日
    浏览(43)
  • 云计算(五)—— OpenStack基础环境配置与API使用,使用cURL命令获取实例列表,理解OpenStack的身份认证和API请求流程。使用openstack命令创建Fedora虚拟机实例

    使用cURL命令获取实例列表 理解OpenStack的身份认证和API请求流程。 (1)复习OpenStack的认证与API请求流程的相关内容。 (2)熟悉cURL命令基本用法。 参照任务二中任务实现进行操作。 若demo用户已修改密码,则需要先把/root/keystonerc_demo文件中的password修改为你修改的密码 。 (

    2024年04月26日
    浏览(100)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包