MEDIUMCVE-2024-1442CVSS 6

Grafana 中具有创建数据源权限的用户可以 (CRUD) github.com/grafana/grafana 中的所有数据源。

平台

grafana

组件

github.com/grafana/grafana

修复版本

9.5.7

10.0.12

10.1.8

10.2.5

10.3.4

9.5.7

AI Confidence: highNVDEPSS 0.2%已审阅: 2026年5月

CVE-2024-1442 是 Grafana 中发现的一个数据源权限提升漏洞。该漏洞允许具有创建数据源权限的用户,未经授权地对 Grafana 中的所有数据源进行创建、读取、更新和删除 (CRUD) 操作。受影响的版本包括 Grafana v8.5.0 之前的 v9.5.7,v10.0.0 之前的 v10.0.12,v10.1.0 之前的 v10.1.8,以及 v10.2.0 之前的 v10.2.5。建议用户尽快升级到 9.5.7 或更高版本以修复此安全问题。

影响与攻击场景

此漏洞的潜在影响是严重的,攻击者可以完全控制 Grafana 环境中的数据源配置。攻击者可以修改或删除关键数据源,导致仪表盘数据不准确、监控功能失效,甚至可能导致系统不可用。攻击者还可以利用此漏洞访问敏感数据,例如数据库连接字符串和 API 密钥,从而进一步扩大攻击范围。虽然该漏洞的 CVSS 评分为中等,但考虑到 Grafana 在许多组织中被广泛使用,且数据源配置通常包含敏感信息,因此该漏洞的实际风险不容忽视。该漏洞的利用方式类似于权限提升攻击,攻击者通过利用现有权限获取更高权限,从而控制整个系统。

利用背景

目前尚未公开发现针对 CVE-2024-1442 的公开利用代码 (PoC)。该漏洞已添加到 CISA KEV 目录,表明其具有中等概率被利用。由于 Grafana 广泛使用,且该漏洞允许攻击者获取对数据源的完全控制权,因此存在被攻击者的利用的可能性。建议密切关注安全社区的动态,并及时采取缓解措施。

哪些人处于风险中翻译中…

Organizations heavily reliant on Grafana for monitoring and data visualization are particularly at risk. This includes those with complex Grafana deployments involving numerous data sources and a large number of users. Shared hosting environments where multiple users share a Grafana instance are also vulnerable, as a compromised user could potentially affect all other users on the system.

检测步骤翻译中…

• linux / server: Examine Grafana logs for suspicious data source creation attempts by users without sufficient privileges. Use journalctl -u grafana to filter for relevant events. • generic web: Monitor Grafana's access logs for unusual patterns of data source creation or modification requests. Look for requests originating from unexpected IP addresses or user agents. • database (mysql, postgresql): If Grafana connects to a database, monitor the database logs for unauthorized queries or data modifications that could be linked to Grafana's data source configurations.

攻击时间线

  1. Disclosure

    disclosure

威胁情报

漏洞利用状态

概念验证未知
CISA KEVNO
互联网暴露

EPSS

0.21% (43% 百分位)

CISA SSVC

利用情况none
可自动化no
技术影响partial

CVSS 向量

威胁情报· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:L/A:L6.0MEDIUMAttack VectorNetwork攻击者如何到达目标Attack ComplexityLow利用漏洞所需的条件Privileges RequiredHigh攻击所需的认证级别User InteractionNone是否需要受害者采取行动ScopeUnchanged超出受影响组件的影响范围ConfidentialityHigh敏感数据泄露风险IntegrityLow数据未授权篡改风险AvailabilityLow服务中断风险nextguardhq.com · CVSS v3.1 基础分数
这些指标意味着什么?
Attack Vector
网络 — 可通过互联网远程利用,无需物理或本地访问。攻击面最大。
Attack Complexity
低 — 无需特殊条件,可以稳定地利用漏洞。
Privileges Required
高 — 需要管理员或特权账户。
User Interaction
无 — 攻击自动且无声,受害者无需任何操作。
Scope
未改变 — 影响仅限于脆弱组件本身。
Confidentiality
高 — 完全丧失机密性,攻击者可读取所有数据。
Integrity
低 — 攻击者可修改部分数据,影响有限。
Availability
低 — 部分或间歇性拒绝服务。

受影响的软件

组件github.com/grafana/grafana
供应商osv
影响范围修复版本
8.5.0 – 9.5.79.5.7
10.0.0 – 10.0.1210.0.12
10.1.0 – 10.1.810.1.8
10.2.0 – 10.2.510.2.5
10.3.0 – 10.3.410.3.4
8.5.09.5.7

弱点分类 (CWE)

时间线

  1. 已保留
  2. 发布日期
  3. 修改日期
  4. EPSS 更新日期

缓解措施和替代方案

修复此漏洞的首要措施是立即升级 Grafana 至 9.5.7 或更高版本。如果升级会造成系统中断,可以考虑回滚到之前的稳定版本,但应尽快升级到最新版本。此外,建议实施以下缓解措施:限制用户创建数据源的权限,只授予必要的权限;定期审查数据源配置,确保没有不必要的权限;使用 Grafana 的访问控制功能,限制对敏感数据源的访问。对于使用代理或 WAF 的环境,可以配置规则以阻止未经授权的数据源管理操作。升级后,请验证数据源配置是否已恢复正常,并检查 Grafana 日志中是否有异常活动。

修复方法翻译中…

Actualice Grafana a la versión 9.5.7 o superior, 10.0.12 o superior, 10.1.8 o superior, 10.2.5 o superior, o 10.3.4 o superior. Esto corrige la vulnerabilidad que permite a un usuario con permisos para crear fuentes de datos acceder a todas las fuentes de datos dentro de la organización. La actualización impedirá la creación de fuentes de datos con el UID establecido en *.

CVE 安全通讯

漏洞分析和关键警报直接发送到您的邮箱。

常见问题

什么是 CVE-2024-1442 — 数据源权限提升漏洞在 Grafana 中?

CVE-2024-1442 是 Grafana 中发现的一个漏洞,允许具有创建数据源权限的用户未经授权地管理所有数据源。

我是否受到 CVE-2024-1442 在 Grafana 中的影响?

如果您正在使用 Grafana v8.5.0 之前的 v9.5.7,v10.0.0 之前的 v10.0.12,v10.1.0 之前的 v10.1.8,以及 v10.2.0 之前的 v10.2.5,则可能受到影响。

我如何修复 CVE-2024-1442 在 Grafana 中?

升级 Grafana 至 9.5.7 或更高版本以修复此漏洞。

CVE-2024-1442 是否正在被积极利用?

目前尚未公开发现针对 CVE-2024-1442 的公开利用代码,但由于其潜在影响,存在被攻击者的利用的可能性。

在哪里可以找到官方 Grafana 关于 CVE-2024-1442 的公告?

请访问 Grafana 的官方安全公告页面以获取更多信息:https://grafana.com/security/advisories

你的项目受影响吗?

上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。