プラットフォーム
grafana
コンポーネント
github.com/grafana/grafana
修正版
9.5.7
10.0.12
10.1.8
10.2.5
10.3.4
9.5.7
CVE-2024-1442 は、Grafana においてデータソースの不正操作を許容する脆弱性です。データソースの作成権限を持つユーザーは、本来アクセスできないはずのすべてのデータソースをCRUD(作成、読み取り、更新、削除)操作を実行できてしまう可能性があります。この脆弱性は、Grafana のバージョン v8.5.0 より前、v10.0.0 前 v10.0.12、v10.1.0 前 v10.1.8、v10.2.0 前 v10.2.5、v10.3.0 前 v10.3.4 に影響を与えます。Grafana のバージョンを 9.5.7 以降にアップデートすることでこの脆弱性を修正できます。
この脆弱性を悪用されると、攻撃者はデータソースの作成権限を持つユーザーになりすますことで、Grafana 環境内のすべてのデータソースを自由に操作できるようになります。これにより、機密データへの不正アクセス、データの改ざん、さらには Grafana インスタンスの制御権奪取といった深刻な被害が発生する可能性があります。攻撃者は、不正に作成したデータソースを通じて、Grafana の監視対象システムへのアクセスを確立し、内部ネットワークへの侵入を試みることも考えられます。この脆弱性は、Grafana を利用した監視システムの信頼性を大きく損なう可能性があります。
この脆弱性は、CISA KEV カタログに登録されている可能性は低いですが、Grafana のデータソース管理機能の不備が原因であるため、注意が必要です。現時点で公開されている PoC は確認されていませんが、Grafana の利用者増加に伴い、悪用事例が報告される可能性も否定できません。NVD (National Vulnerability Database) は 2024年6月5日に公開されています。
Organizations heavily reliant on Grafana for monitoring and data visualization are particularly at risk. This includes those with complex Grafana deployments involving numerous data sources and a large number of users. Shared hosting environments where multiple users share a Grafana instance are also vulnerable, as a compromised user could potentially affect all other users on the system.
• linux / server: Examine Grafana logs for suspicious data source creation attempts by users without sufficient privileges. Use journalctl -u grafana to filter for relevant events.
• generic web: Monitor Grafana's access logs for unusual patterns of data source creation or modification requests. Look for requests originating from unexpected IP addresses or user agents.
• database (mysql, postgresql): If Grafana connects to a database, monitor the database logs for unauthorized queries or data modifications that could be linked to Grafana's data source configurations.
disclosure
エクスプロイト状況
EPSS
0.21% (43% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への対応として、まず Grafana のバージョンを 9.5.7 以降にアップデートすることを推奨します。アップデートが困難な場合は、データソースの作成権限を必要最小限のユーザーに制限する、またはデータソースのアクセス制御を強化するなどの対策を講じる必要があります。WAF (Web Application Firewall) を導入し、不正なデータソース操作のリクエストを検知・遮断することも有効です。また、Grafana のログを監視し、異常なデータソース操作の兆候を早期に発見することも重要です。アップデート後、Grafana の設定を確認し、データソースの権限設定が適切に行われていることを確認してください。
Actualice Grafana a la versión 9.5.7 o superior, 10.0.12 o superior, 10.1.8 o superior, 10.2.5 o superior, o 10.3.4 o superior. Esto corrige la vulnerabilidad que permite a un usuario con permisos para crear fuentes de datos acceder a todas las fuentes de datos dentro de la organización. La actualización impedirá la creación de fuentes de datos con el UID establecido en *.
脆弱性分析と重要アラートをメールでお届けします。
はい、CVE-2024-1442 は Grafana におけるデータソースの不正操作を許容する脆弱性です。データソースの作成権限を持つユーザーが、すべてのデータソースを CRUD 操作を実行できてしまう可能性があります。
はい、v8.5.0 より前、v10.0.0 前 v10.0.12、v10.1.0 前 v10.1.8、v10.2.0 前 v10.2.5、v10.3.0 前 v10.3.4 のバージョンが影響を受けます。
Grafana のバージョンを 9.5.7 以降にアップデートすることでこの脆弱性を修正できます。
現時点で公開されている PoC は確認されていませんが、悪用事例が報告される可能性も否定できません。
公式アドバイザリは Grafana のセキュリティアドバイザリページで確認できます。https://grafana.com/security