Usuarios de Grafana con permisos para crear una fuente de datos pueden realizar operaciones CRUD en todas las fuentes de datos en github.com/grafana/grafana
Plataforma
grafana
Componente
github.com/grafana/grafana
Corregido en
9.5.7
10.0.12
10.1.8
10.2.5
10.3.4
9.5.7
CVE-2024-1442 es una vulnerabilidad de escalada de privilegios descubierta en Grafana, una plataforma de visualización de datos. Esta falla permite a usuarios con permisos para crear fuentes de datos, modificar, leer y eliminar (CRUD) todas las fuentes de datos dentro de la instancia de Grafana, independientemente de sus permisos originales. La vulnerabilidad afecta a versiones anteriores a 9.5.7, 10.0.12, 10.1.8, 10.2.5 y 10.3.4, y se recomienda actualizar a la versión 9.5.7 o superior para solucionar el problema.
Impacto y Escenarios de Ataque
El impacto de esta vulnerabilidad es significativo, ya que permite a un atacante con acceso limitado a Grafana obtener control sobre la configuración de las fuentes de datos. Esto podría resultar en la exposición de datos sensibles almacenados en estas fuentes, la manipulación de los datos visualizados, o incluso la interrupción del servicio al eliminar o modificar las fuentes de datos. Un atacante podría, por ejemplo, modificar una fuente de datos de una base de datos de monitoreo para ocultar alertas críticas o inyectar datos falsos, comprometiendo la integridad de la información presentada. La falta de controles adecuados de acceso a las fuentes de datos amplifica el riesgo.
Contexto de Explotación
CVE-2024-1442 fue publicado el 5 de junio de 2024. No se ha añadido a KEV a la fecha. No se han reportado públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad (escalada de privilegios) sugiere un riesgo potencial de explotación. Se recomienda monitorear activamente los sistemas Grafana para detectar cualquier actividad sospechosa.
Quién Está en Riesgotraduciendo…
Organizations heavily reliant on Grafana for monitoring and data visualization are particularly at risk. This includes those with complex Grafana deployments involving numerous data sources and a large number of users. Shared hosting environments where multiple users share a Grafana instance are also vulnerable, as a compromised user could potentially affect all other users on the system.
Pasos de Deteccióntraduciendo…
• linux / server: Examine Grafana logs for suspicious data source creation attempts by users without sufficient privileges. Use journalctl -u grafana to filter for relevant events.
• generic web: Monitor Grafana's access logs for unusual patterns of data source creation or modification requests. Look for requests originating from unexpected IP addresses or user agents.
• database (mysql, postgresql): If Grafana connects to a database, monitor the database logs for unauthorized queries or data modifications that could be linked to Grafana's data source configurations.
Cronología del Ataque
- Disclosure
disclosure
Inteligencia de Amenazas
Estado del Exploit
EPSS
0.21% (43% percentil)
CISA SSVC
Vector CVSS
¿Qué significan estas métricas?
- Attack Vector
- Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
- Attack Complexity
- Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
- Privileges Required
- Alto — se requiere cuenta de administrador o privilegiada.
- User Interaction
- Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
- Scope
- Sin cambio — el impacto se limita al componente vulnerable.
- Confidentiality
- Alto — pérdida total de confidencialidad. El atacante puede leer todos los datos.
- Integrity
- Bajo — el atacante puede modificar algunos datos con alcance limitado.
- Availability
- Bajo — denegación de servicio parcial o intermitente.
Software Afectado
Clasificación de Debilidad (CWE)
Cronología
- Reservado
- Publicada
- Modificada
- EPSS actualizado
Mitigación y Workarounds
La mitigación principal para CVE-2024-1442 es actualizar Grafana a la versión 9.5.7 o superior. Si la actualización a la versión más reciente no es inmediatamente posible, considere implementar controles de acceso más estrictos para limitar los permisos de los usuarios que pueden crear fuentes de datos. Revise y ajuste los roles y permisos existentes para asegurar que solo los usuarios autorizados tengan la capacidad de administrar las fuentes de datos. Implementar una política de mínimo privilegio es crucial. Después de la actualización, confirme que los permisos de los usuarios se han restablecido correctamente y que solo tienen acceso a las fuentes de datos que necesitan.
Cómo corregirlotraduciendo…
Actualice Grafana a la versión 9.5.7 o superior, 10.0.12 o superior, 10.1.8 o superior, 10.2.5 o superior, o 10.3.4 o superior. Esto corrige la vulnerabilidad que permite a un usuario con permisos para crear fuentes de datos acceder a todas las fuentes de datos dentro de la organización. La actualización impedirá la creación de fuentes de datos con el UID establecido en *.
Boletín de seguridad CVE
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
Preguntas frecuentestraduciendo…
What is CVE-2024-1442 — Data Source Privilege Escalation in Grafana?
CVE-2024-1442 is a medium severity vulnerability in Grafana allowing users with data source creation permissions to manage all data sources, potentially leading to unauthorized data access and configuration changes.
Am I affected by CVE-2024-1442 in Grafana?
You are affected if you are running Grafana versions before 9.5.7, 10.0.12, 10.1.8, or 10.2.5. Assess your Grafana deployment and upgrade accordingly.
How do I fix CVE-2024-1442 in Grafana?
Upgrade Grafana to version 9.5.7 or later. Implement stricter access controls to limit data source creation permissions if an immediate upgrade is not possible.
Is CVE-2024-1442 being actively exploited?
While no active exploitation has been confirmed, the vulnerability's ease of exploitation makes it a potential target. Monitor your Grafana instance for suspicious activity.
Where can I find the official Grafana advisory for CVE-2024-1442?
Refer to the official Grafana security advisory: https://grafana.com/security/advisories/CVE-2024-1442
¿Tu proyecto está afectado?
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.