Plataforma
grafana
Componente
github.com/grafana/grafana
Corregido en
9.5.7
10.0.12
10.1.8
10.2.5
10.3.4
9.5.7
CVE-2024-1442 es una vulnerabilidad de escalada de privilegios descubierta en Grafana, una plataforma de visualización de datos. Esta falla permite a usuarios con permisos para crear fuentes de datos, modificar, leer y eliminar (CRUD) todas las fuentes de datos dentro de la instancia de Grafana, independientemente de sus permisos originales. La vulnerabilidad afecta a versiones anteriores a 9.5.7, 10.0.12, 10.1.8, 10.2.5 y 10.3.4, y se recomienda actualizar a la versión 9.5.7 o superior para solucionar el problema.
El impacto de esta vulnerabilidad es significativo, ya que permite a un atacante con acceso limitado a Grafana obtener control sobre la configuración de las fuentes de datos. Esto podría resultar en la exposición de datos sensibles almacenados en estas fuentes, la manipulación de los datos visualizados, o incluso la interrupción del servicio al eliminar o modificar las fuentes de datos. Un atacante podría, por ejemplo, modificar una fuente de datos de una base de datos de monitoreo para ocultar alertas críticas o inyectar datos falsos, comprometiendo la integridad de la información presentada. La falta de controles adecuados de acceso a las fuentes de datos amplifica el riesgo.
CVE-2024-1442 fue publicado el 5 de junio de 2024. No se ha añadido a KEV a la fecha. No se han reportado públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad (escalada de privilegios) sugiere un riesgo potencial de explotación. Se recomienda monitorear activamente los sistemas Grafana para detectar cualquier actividad sospechosa.
Organizations heavily reliant on Grafana for monitoring and data visualization are particularly at risk. This includes those with complex Grafana deployments involving numerous data sources and a large number of users. Shared hosting environments where multiple users share a Grafana instance are also vulnerable, as a compromised user could potentially affect all other users on the system.
• linux / server: Examine Grafana logs for suspicious data source creation attempts by users without sufficient privileges. Use journalctl -u grafana to filter for relevant events.
• generic web: Monitor Grafana's access logs for unusual patterns of data source creation or modification requests. Look for requests originating from unexpected IP addresses or user agents.
• database (mysql, postgresql): If Grafana connects to a database, monitor the database logs for unauthorized queries or data modifications that could be linked to Grafana's data source configurations.
disclosure
Estado del Exploit
EPSS
0.21% (43% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-1442 es actualizar Grafana a la versión 9.5.7 o superior. Si la actualización a la versión más reciente no es inmediatamente posible, considere implementar controles de acceso más estrictos para limitar los permisos de los usuarios que pueden crear fuentes de datos. Revise y ajuste los roles y permisos existentes para asegurar que solo los usuarios autorizados tengan la capacidad de administrar las fuentes de datos. Implementar una política de mínimo privilegio es crucial. Después de la actualización, confirme que los permisos de los usuarios se han restablecido correctamente y que solo tienen acceso a las fuentes de datos que necesitan.
Actualice Grafana a la versión 9.5.7 o superior, 10.0.12 o superior, 10.1.8 o superior, 10.2.5 o superior, o 10.3.4 o superior. Esto corrige la vulnerabilidad que permite a un usuario con permisos para crear fuentes de datos acceder a todas las fuentes de datos dentro de la organización. La actualización impedirá la creación de fuentes de datos con el UID establecido en *.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-1442 is a medium severity vulnerability in Grafana allowing users with data source creation permissions to manage all data sources, potentially leading to unauthorized data access and configuration changes.
You are affected if you are running Grafana versions before 9.5.7, 10.0.12, 10.1.8, or 10.2.5. Assess your Grafana deployment and upgrade accordingly.
Upgrade Grafana to version 9.5.7 or later. Implement stricter access controls to limit data source creation permissions if an immediate upgrade is not possible.
While no active exploitation has been confirmed, the vulnerability's ease of exploitation makes it a potential target. Monitor your Grafana instance for suspicious activity.
Refer to the official Grafana security advisory: https://grafana.com/security/advisories/CVE-2024-1442
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.