Plataforma
grafana
Componente
github.com/grafana/grafana
Corrigido em
9.5.7
10.0.12
10.1.8
10.2.5
10.3.4
9.5.7
A vulnerabilidade CVE-2024-1442 no Grafana permite que usuários com permissão para criar fontes de dados gerenciem todas as fontes de dados, independentemente de suas permissões. Essa permissão excessiva pode levar a acesso não autorizado a dados sensíveis e possíveis manipulações. A vulnerabilidade afeta versões anteriores a 9.5.7, 10.0.12, 10.1.8 e 10.2.5 do Grafana. Uma correção foi lançada na versão 9.5.7.
Um atacante que explore esta vulnerabilidade pode obter controle total sobre as fontes de dados do Grafana, permitindo acesso a dados confidenciais armazenados nessas fontes. Isso pode incluir credenciais de banco de dados, chaves de API e outros segredos. Além disso, o atacante pode modificar ou excluir fontes de dados, interrompendo o monitoramento e a coleta de dados. O impacto potencial é significativo, especialmente em ambientes onde o Grafana é usado para monitorar sistemas críticos e dados sensíveis. A capacidade de gerenciar fontes de dados permite a um invasor potencialmente escalar privilégios e comprometer a integridade do sistema.
A vulnerabilidade foi divulgada em 5 de junho de 2024. Não há evidências de exploração ativa em campanhas direcionadas no momento da redação. A vulnerabilidade não está listada no KEV (CISA Known Exploited Vulnerabilities) e a probabilidade de exploração é considerada baixa a média, dependendo da configuração do ambiente Grafana e da aplicação de controles de acesso. Consulte o aviso oficial do Grafana para obter mais informações.
Organizations heavily reliant on Grafana for monitoring and data visualization are particularly at risk. This includes those with complex Grafana deployments involving numerous data sources and a large number of users. Shared hosting environments where multiple users share a Grafana instance are also vulnerable, as a compromised user could potentially affect all other users on the system.
• linux / server: Examine Grafana logs for suspicious data source creation attempts by users without sufficient privileges. Use journalctl -u grafana to filter for relevant events.
• generic web: Monitor Grafana's access logs for unusual patterns of data source creation or modification requests. Look for requests originating from unexpected IP addresses or user agents.
• database (mysql, postgresql): If Grafana connects to a database, monitor the database logs for unauthorized queries or data modifications that could be linked to Grafana's data source configurations.
disclosure
Status do Exploit
EPSS
0.21% (percentil 43%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2024-1442 é atualizar o Grafana para a versão 9.5.7 ou superior. Se a atualização imediata não for possível, implemente controles de acesso mais rigorosos para limitar as permissões de criação de fontes de dados. Revise as permissões existentes e garanta que apenas usuários autorizados tenham a capacidade de criar fontes de dados. Considere a implementação de uma política de menor privilégio, concedendo aos usuários apenas as permissões necessárias para realizar suas tarefas. Monitore logs de auditoria do Grafana para detectar atividades suspeitas relacionadas à criação ou modificação de fontes de dados. Após a atualização, confirme a correção verificando as permissões dos usuários e garantindo que eles não tenham acesso a fontes de dados além do que foi concedido.
Actualice Grafana a la versión 9.5.7 o superior, 10.0.12 o superior, 10.1.8 o superior, 10.2.5 o superior, o 10.3.4 o superior. Esto corrige la vulnerabilidad que permite a un usuario con permisos para crear fuentes de datos acceder a todas las fuentes de datos dentro de la organización. La actualización impedirá la creación de fuentes de datos con el UID establecido en *.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-1442 is a medium severity vulnerability in Grafana allowing users with data source creation permissions to manage all data sources, potentially leading to unauthorized data access and configuration changes.
You are affected if you are running Grafana versions before 9.5.7, 10.0.12, 10.1.8, or 10.2.5. Assess your Grafana deployment and upgrade accordingly.
Upgrade Grafana to version 9.5.7 or later. Implement stricter access controls to limit data source creation permissions if an immediate upgrade is not possible.
While no active exploitation has been confirmed, the vulnerability's ease of exploitation makes it a potential target. Monitor your Grafana instance for suspicious activity.
Refer to the official Grafana security advisory: https://grafana.com/security/advisories/CVE-2024-1442
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.