Plateforme
grafana
Composant
github.com/grafana/grafana
Corrigé dans
9.5.7
10.0.12
10.1.8
10.2.5
10.3.4
9.5.7
La vulnérabilité CVE-2024-1442 affecte Grafana, une plateforme d'analyse et de visualisation de données. Elle permet aux utilisateurs disposant des autorisations nécessaires pour créer une source de données de manipuler toutes les sources de données de Grafana, compromettant potentiellement l'intégrité des données et la sécurité de l'environnement. Les versions concernées sont celles de github.com/grafana/grafana antérieures à v9.5.7, ainsi que certaines versions de v10.x. Une mise à jour vers la version 9.5.7 ou supérieure est recommandée pour corriger cette faille.
Cette vulnérabilité permet à un attaquant d'accéder et de modifier toutes les sources de données de Grafana, même celles créées par d'autres utilisateurs. Cela peut entraîner une manipulation des données affichées dans les tableaux de bord, une compromission de l'intégrité des données et potentiellement un accès non autorisé à des informations sensibles. Un attaquant pourrait, par exemple, modifier les requêtes SQL utilisées pour récupérer les données, injecter du code malveillant ou créer de fausses sources de données pour induire en erreur les utilisateurs. La portée de l'impact dépend de la sensibilité des données stockées dans les sources de données affectées et des privilèges des utilisateurs qui consultent les tableaux de bord.
La vulnérabilité CVE-2024-1442 a été rendue publique le 5 juin 2024. Il n'y a pas d'indication d'une exploitation active à ce jour. Aucun Proof of Concept (PoC) public n'a été largement diffusé. La vulnérabilité n'a pas encore été ajoutée au catalogue KEV de CISA. La probabilité d'exploitation est considérée comme faible à modérée en raison du manque de PoC et de l'absence de rapports d'exploitation active.
Organizations heavily reliant on Grafana for monitoring and data visualization are particularly at risk. This includes those with complex Grafana deployments involving numerous data sources and a large number of users. Shared hosting environments where multiple users share a Grafana instance are also vulnerable, as a compromised user could potentially affect all other users on the system.
• linux / server: Examine Grafana logs for suspicious data source creation attempts by users without sufficient privileges. Use journalctl -u grafana to filter for relevant events.
• generic web: Monitor Grafana's access logs for unusual patterns of data source creation or modification requests. Look for requests originating from unexpected IP addresses or user agents.
• database (mysql, postgresql): If Grafana connects to a database, monitor the database logs for unauthorized queries or data modifications that could be linked to Grafana's data source configurations.
disclosure
Statut de l'Exploit
EPSS
0.21% (percentile 43%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Grafana vers la version 9.5.7 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, il est recommandé de restreindre les autorisations des utilisateurs pour limiter leur capacité à créer des sources de données. Envisagez également de mettre en place des règles de pare-feu applicatif (WAF) pour détecter et bloquer les tentatives de manipulation des sources de données. Vérifiez régulièrement les configurations des sources de données pour détecter toute modification suspecte. Après la mise à jour, vérifiez que les sources de données critiques sont toujours correctement configurées et fonctionnent comme prévu.
Actualice Grafana a la versión 9.5.7 o superior, 10.0.12 o superior, 10.1.8 o superior, 10.2.5 o superior, o 10.3.4 o superior. Esto corrige la vulnerabilidad que permite a un usuario con permisos para crear fuentes de datos acceder a todas las fuentes de datos dentro de la organización. La actualización impedirá la creación de fuentes de datos con el UID establecido en *.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-1442 is a medium severity vulnerability in Grafana allowing users with data source creation permissions to manage all data sources, potentially leading to unauthorized data access and configuration changes.
You are affected if you are running Grafana versions before 9.5.7, 10.0.12, 10.1.8, or 10.2.5. Assess your Grafana deployment and upgrade accordingly.
Upgrade Grafana to version 9.5.7 or later. Implement stricter access controls to limit data source creation permissions if an immediate upgrade is not possible.
While no active exploitation has been confirmed, the vulnerability's ease of exploitation makes it a potential target. Monitor your Grafana instance for suspicious activity.
Refer to the official Grafana security advisory: https://grafana.com/security/advisories/CVE-2024-1442
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.