漏洞信息
# N/A
## 漏洞概述
Grafana 通过电子邮件声明来验证 Azure AD 帐户,但由于 Azure AD 中的电子邮件字段不是唯一的且可以轻易修改,这导致了帐户接管和认证绕过问题,特别是在使用多租户应用配置 Azure AD OAuth 时。
## 影响版本
未指定影响的具体版本。
## 漏洞细节
- **验证机制**: Grafana 通过电子邮件声明来验证 Azure AD 帐户。
- **电子邮件字段问题**: Azure AD 中的电子邮件字段不是唯一的,用户可以轻易修改该字段。
- **攻击场景**: 当使用多租户应用配置 Azure AD OAuth 时,攻击者可以修改电子邮件地址,从而接管账户或绕过认证。
## 影响
- **帐户接管**: 攻击者可以通过修改 Azure AD 中的电子邮件字段来接管其他用户的账户。
- **认证绕过**: 由于 Grafana 依赖于易被修改的电子邮件声明进行认证,这可能导致攻击者绕过正常的认证流程。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
Grafana is validating Azure AD accounts based on the email claim.
On Azure AD, the profile email field is not unique and can be easily modified.
This leads to account takeover and authentication bypass when Azure AD OAuth is configured with a multi-tenant app.
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:L
漏洞类别
使用欺骗进行的认证绕过
漏洞标题
Grafana 安全漏洞
漏洞描述信息
Grafana是Grafana开源的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。 Grafana存在安全漏洞,该漏洞源于当使用多租户应用程序配置Azure AD OAuth时,会导致帐户接管和身份验证绕过。
CVSS信息
N/A
漏洞类别
其他