Platform
grafana
Component
github.com/grafana/grafana
Opgelost in
9.5.7
10.0.12
10.1.8
10.2.5
10.3.4
9.5.7
CVE-2024-1442 is een kwetsbaarheid in Grafana die het mogelijk maakt voor gebruikers met de juiste permissies om ongeautoriseerd alle data sources te beheren. Deze kwetsbaarheid stelt aanvallers in staat om data sources te wijzigen of te verwijderen, wat de functionaliteit van Grafana kan beïnvloeden. De kwetsbaarheid treft Grafana versies vóór 9.5.7, 10.0.12, 10.1.8, 10.2.5 en 10.3.4. Een fix is beschikbaar in versie 9.5.7 en hoger.
Deze kwetsbaarheid stelt een aanvaller die de mogelijkheid heeft om een data source te creëren, in staat om alle data sources binnen de Grafana-installatie te beheren (CRUD - Create, Read, Update, Delete). Dit omvat het wijzigen van bestaande data sources, het toevoegen van kwaadaardige data sources, of het volledig verwijderen van essentiële data sources. Het resultaat kan variëren van verlies van data visualisatie tot volledige verstoring van de monitoring-omgeving. Een succesvolle exploitatie kan leiden tot ongeautoriseerde toegang tot onderliggende databases of andere databronnen, afhankelijk van de configuratie van de data sources. Dit kan de vertrouwelijkheid, integriteit en beschikbaarheid van de data in gevaar brengen.
Er zijn momenteel geen publieke exploits bekend voor CVE-2024-1442. De kwetsbaarheid is op 5 juni 2024 openbaar gemaakt. De EPSS score is nog niet bekend. Het is aan te raden om de situatie te blijven volgen en te reageren op eventuele updates van CISA of Grafana.
Organizations heavily reliant on Grafana for monitoring and data visualization are particularly at risk. This includes those with complex Grafana deployments involving numerous data sources and a large number of users. Shared hosting environments where multiple users share a Grafana instance are also vulnerable, as a compromised user could potentially affect all other users on the system.
• linux / server: Examine Grafana logs for suspicious data source creation attempts by users without sufficient privileges. Use journalctl -u grafana to filter for relevant events.
• generic web: Monitor Grafana's access logs for unusual patterns of data source creation or modification requests. Look for requests originating from unexpected IP addresses or user agents.
• database (mysql, postgresql): If Grafana connects to a database, monitor the database logs for unauthorized queries or data modifications that could be linked to Grafana's data source configurations.
disclosure
Exploit Status
EPSS
0.21% (43% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van Grafana naar versie 9.5.7 of hoger. Indien een directe upgrade niet mogelijk is, kan een tijdelijke workaround bestaan uit het beperken van de permissies van gebruikers die data sources kunnen creëren, zodat ze niet in staat zijn om andere data sources te beheren. Controleer de Grafana-configuratie om te verzekeren dat de minimale benodigde permissies worden toegekend. Implementeer WAF-regels om verdachte verzoeken naar de data source API te blokkeren. Na de upgrade, bevestig de fix door te controleren of gebruikers met data source creatie permissies geen toegang meer hebben tot het beheren van andere data sources.
Actualice Grafana a la versión 9.5.7 o superior, 10.0.12 o superior, 10.1.8 o superior, 10.2.5 o superior, o 10.3.4 o superior. Esto corrige la vulnerabilidad que permite a un usuario con permisos para crear fuentes de datos acceder a todas las fuentes de datos dentro de la organización. La actualización impedirá la creación de fuentes de datos con el UID establecido en *.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-1442 is a medium severity vulnerability in Grafana allowing users with data source creation permissions to manage all data sources, potentially leading to unauthorized data access and configuration changes.
You are affected if you are running Grafana versions before 9.5.7, 10.0.12, 10.1.8, or 10.2.5. Assess your Grafana deployment and upgrade accordingly.
Upgrade Grafana to version 9.5.7 or later. Implement stricter access controls to limit data source creation permissions if an immediate upgrade is not possible.
While no active exploitation has been confirmed, the vulnerability's ease of exploitation makes it a potential target. Monitor your Grafana instance for suspicious activity.
Refer to the official Grafana security advisory: https://grafana.com/security/advisories/CVE-2024-1442
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.