MEDIUMCVE-2024-1442CVSS 6

Usuarios de Grafana con permisos para crear una fuente de datos pueden realizar operaciones CRUD en todas las fuentes de datos en github.com/grafana/grafana

Plataforma

grafana

Componente

github.com/grafana/grafana

Corregido en

9.5.7

10.0.12

10.1.8

10.2.5

10.3.4

9.5.7

AI Confidence: highNVDEPSS 0.2%Revisado: may 2026

CVE-2024-1442 es una vulnerabilidad de escalada de privilegios descubierta en Grafana, una plataforma de visualización de datos. Esta falla permite a usuarios con permisos para crear fuentes de datos, modificar, leer y eliminar (CRUD) todas las fuentes de datos dentro de la instancia de Grafana, independientemente de sus permisos originales. La vulnerabilidad afecta a versiones anteriores a 9.5.7, 10.0.12, 10.1.8, 10.2.5 y 10.3.4, y se recomienda actualizar a la versión 9.5.7 o superior para solucionar el problema.

Impacto y Escenarios de Ataque

El impacto de esta vulnerabilidad es significativo, ya que permite a un atacante con acceso limitado a Grafana obtener control sobre la configuración de las fuentes de datos. Esto podría resultar en la exposición de datos sensibles almacenados en estas fuentes, la manipulación de los datos visualizados, o incluso la interrupción del servicio al eliminar o modificar las fuentes de datos. Un atacante podría, por ejemplo, modificar una fuente de datos de una base de datos de monitoreo para ocultar alertas críticas o inyectar datos falsos, comprometiendo la integridad de la información presentada. La falta de controles adecuados de acceso a las fuentes de datos amplifica el riesgo.

Contexto de Explotación

CVE-2024-1442 fue publicado el 5 de junio de 2024. No se ha añadido a KEV a la fecha. No se han reportado públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad (escalada de privilegios) sugiere un riesgo potencial de explotación. Se recomienda monitorear activamente los sistemas Grafana para detectar cualquier actividad sospechosa.

Quién Está en Riesgotraduciendo…

Organizations heavily reliant on Grafana for monitoring and data visualization are particularly at risk. This includes those with complex Grafana deployments involving numerous data sources and a large number of users. Shared hosting environments where multiple users share a Grafana instance are also vulnerable, as a compromised user could potentially affect all other users on the system.

Pasos de Deteccióntraduciendo…

• linux / server: Examine Grafana logs for suspicious data source creation attempts by users without sufficient privileges. Use journalctl -u grafana to filter for relevant events. • generic web: Monitor Grafana's access logs for unusual patterns of data source creation or modification requests. Look for requests originating from unexpected IP addresses or user agents. • database (mysql, postgresql): If Grafana connects to a database, monitor the database logs for unauthorized queries or data modifications that could be linked to Grafana's data source configurations.

Cronología del Ataque

  1. Disclosure

    disclosure

Inteligencia de Amenazas

Estado del Exploit

Prueba de ConceptoDesconocido
CISA KEVNO
Exposición en InternetAlta

EPSS

0.21% (43% percentil)

CISA SSVC

Explotaciónnone
Automatizableno
Impacto Técnicopartial

Vector CVSS

INTELIGENCIA DE AMENAZAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:L/A:L6.0MEDIUMAttack VectorNetworkCómo el atacante alcanza el objetivoAttack ComplexityLowCondiciones necesarias para explotarPrivileges RequiredHighNivel de autenticación requeridoUser InteractionNoneSi la víctima debe realizar una acciónScopeUnchangedImpacto más allá del componente afectadoConfidentialityHighRiesgo de exposición de datos sensiblesIntegrityLowRiesgo de modificación no autorizada de datosAvailabilityLowRiesgo de interrupción del servicionextguardhq.com · Puntuación Base CVSS v3.1
¿Qué significan estas métricas?
Attack Vector
Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
Attack Complexity
Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
Privileges Required
Alto — se requiere cuenta de administrador o privilegiada.
User Interaction
Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
Scope
Sin cambio — el impacto se limita al componente vulnerable.
Confidentiality
Alto — pérdida total de confidencialidad. El atacante puede leer todos los datos.
Integrity
Bajo — el atacante puede modificar algunos datos con alcance limitado.
Availability
Bajo — denegación de servicio parcial o intermitente.

Software Afectado

Componentegithub.com/grafana/grafana
Proveedorosv
Rango afectadoCorregido en
8.5.0 – 9.5.79.5.7
10.0.0 – 10.0.1210.0.12
10.1.0 – 10.1.810.1.8
10.2.0 – 10.2.510.2.5
10.3.0 – 10.3.410.3.4
8.5.09.5.7

Clasificación de Debilidad (CWE)

Cronología

  1. Reservado
  2. Publicada
  3. Modificada
  4. EPSS actualizado

Mitigación y Workarounds

La mitigación principal para CVE-2024-1442 es actualizar Grafana a la versión 9.5.7 o superior. Si la actualización a la versión más reciente no es inmediatamente posible, considere implementar controles de acceso más estrictos para limitar los permisos de los usuarios que pueden crear fuentes de datos. Revise y ajuste los roles y permisos existentes para asegurar que solo los usuarios autorizados tengan la capacidad de administrar las fuentes de datos. Implementar una política de mínimo privilegio es crucial. Después de la actualización, confirme que los permisos de los usuarios se han restablecido correctamente y que solo tienen acceso a las fuentes de datos que necesitan.

Cómo corregirlotraduciendo…

Actualice Grafana a la versión 9.5.7 o superior, 10.0.12 o superior, 10.1.8 o superior, 10.2.5 o superior, o 10.3.4 o superior. Esto corrige la vulnerabilidad que permite a un usuario con permisos para crear fuentes de datos acceder a todas las fuentes de datos dentro de la organización. La actualización impedirá la creación de fuentes de datos con el UID establecido en *.

Boletín de seguridad CVE

Análisis de vulnerabilidades y alertas críticas directamente en tu correo.

Preguntas frecuentestraduciendo…

What is CVE-2024-1442 — Data Source Privilege Escalation in Grafana?

CVE-2024-1442 is a medium severity vulnerability in Grafana allowing users with data source creation permissions to manage all data sources, potentially leading to unauthorized data access and configuration changes.

Am I affected by CVE-2024-1442 in Grafana?

You are affected if you are running Grafana versions before 9.5.7, 10.0.12, 10.1.8, or 10.2.5. Assess your Grafana deployment and upgrade accordingly.

How do I fix CVE-2024-1442 in Grafana?

Upgrade Grafana to version 9.5.7 or later. Implement stricter access controls to limit data source creation permissions if an immediate upgrade is not possible.

Is CVE-2024-1442 being actively exploited?

While no active exploitation has been confirmed, the vulnerability's ease of exploitation makes it a potential target. Monitor your Grafana instance for suspicious activity.

Where can I find the official Grafana advisory for CVE-2024-1442?

Refer to the official Grafana security advisory: https://grafana.com/security/advisories/CVE-2024-1442

¿Tu proyecto está afectado?

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.