目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2020-13379— Grafana 代码问题漏洞

EPSS 93.09% · P100
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2020-13379の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
N/A
ソース: NVD (National Vulnerability Database)
脆弱性説明
The avatar feature in Grafana 3.0.1 through 7.0.1 has an SSRF Incorrect Access Control issue. This vulnerability allows any unauthenticated user/client to make Grafana send HTTP requests to any URL and return its result to the user/client. This can be used to gain information about the network that Grafana is running on. Furthermore, passing invalid URL objects could be used for DOS'ing Grafana via SegFault.
ソース: NVD (National Vulnerability Database)
CVSS情報
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
Grafana 代码问题漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
Grafana是Grafana实验室的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。 Grafana 3.0.1版本至7.0.1版本中的avatar功能存在远程代码执行漏洞,该漏洞源于不正确的访问控制。远程攻击者可利用该漏洞使其向任意URL发送请求,获取返回的信息(包括Grafana运行的网络)。
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

Shenlong 10 Questions — AI 深度分析

十问解析:根本原因、利用方式、修复建议、紧迫性。摘要免费,完整版需登录。

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
-n/a n/a -

II. CVE-2020-13379の公開POC

#POC説明ソースリンクShenlongリンク
1Grafana 3.0.1 through 7.0.1 is susceptible to server-side request forgery via the avatar feature, which can lead to remote code execution. Any unauthenticated user/client can make Grafana send HTTP requests to any URL and return its result. This can be used to gain information about the network Grafana is running on, thereby potentially enabling an attacker to obtain sensitive information, modify data, and/or execute unauthorized administrative operations in the context of the affected site. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2020/CVE-2020-13379.yamlPOC詳細
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2020-13379のインテリジェンス情報

登录查看更多情报信息。

Same Patch Batch · n/a · 2020-06-03 · 25 CVEs total

CVE-2020-13786D-Link DIR-865L 跨站请求伪造漏洞
CVE-2020-13795Navigate CMS 路径遍历漏洞
CVE-2020-13796Navigate CMS 跨站脚本漏洞
CVE-2020-13797Navigate CMS 跨站脚本漏洞
CVE-2020-13798Navigate CMS 跨站脚本漏洞
CVE-2020-13792PlayTube 路径遍历漏洞
CVE-2020-13790libjpeg-turbo 缓冲区错误漏洞
CVE-2019-20809Compound Finance Compound Price Oracle 输入验证错误漏洞
CVE-2020-13782D-Link DIR-865L 操作系统命令注入漏洞
CVE-2020-13783D-Link DIR-865L 信息泄露漏洞
CVE-2020-13784D-Link DIR-865L 安全特征问题漏洞
CVE-2020-13785D-Link DIR-865L 加密问题漏洞
CVE-2020-13776systemd 输入验证错误漏洞
CVE-2020-13787D-Link DIR-865L 信息泄露漏洞
CVE-2020-12846Zimbra 代码问题漏洞
CVE-2020-13756Sabberworm PHP CSS Parser 输入验证错误漏洞
CVE-2020-13596Django 跨站脚本漏洞
CVE-2020-13254Django 信任管理问题漏洞
CVE-2020-1963Apache Ignite 安全漏洞
CVE-2020-7116Aruba Networks ClearPass Policy Manager 输入验证错误漏洞

Showing 20 of 25 CVEs. View all on vendor page →

IV. 関連脆弱性

V. CVE-2020-13379へのコメント

まだコメントはありません


コメントを残す