Grafana 中具有创建数据源权限的用户可以 (CRUD) github.com/grafana/grafana 中的所有数据源。
平台
grafana
组件
github.com/grafana/grafana
修复版本
9.5.7
10.0.12
10.1.8
10.2.5
10.3.4
9.5.7
CVE-2024-1442 是 Grafana 中发现的一个数据源权限提升漏洞。该漏洞允许具有创建数据源权限的用户,未经授权地对 Grafana 中的所有数据源进行创建、读取、更新和删除 (CRUD) 操作。受影响的版本包括 Grafana v8.5.0 之前的 v9.5.7,v10.0.0 之前的 v10.0.12,v10.1.0 之前的 v10.1.8,以及 v10.2.0 之前的 v10.2.5。建议用户尽快升级到 9.5.7 或更高版本以修复此安全问题。
影响与攻击场景
此漏洞的潜在影响是严重的,攻击者可以完全控制 Grafana 环境中的数据源配置。攻击者可以修改或删除关键数据源,导致仪表盘数据不准确、监控功能失效,甚至可能导致系统不可用。攻击者还可以利用此漏洞访问敏感数据,例如数据库连接字符串和 API 密钥,从而进一步扩大攻击范围。虽然该漏洞的 CVSS 评分为中等,但考虑到 Grafana 在许多组织中被广泛使用,且数据源配置通常包含敏感信息,因此该漏洞的实际风险不容忽视。该漏洞的利用方式类似于权限提升攻击,攻击者通过利用现有权限获取更高权限,从而控制整个系统。
利用背景
目前尚未公开发现针对 CVE-2024-1442 的公开利用代码 (PoC)。该漏洞已添加到 CISA KEV 目录,表明其具有中等概率被利用。由于 Grafana 广泛使用,且该漏洞允许攻击者获取对数据源的完全控制权,因此存在被攻击者的利用的可能性。建议密切关注安全社区的动态,并及时采取缓解措施。
哪些人处于风险中翻译中…
Organizations heavily reliant on Grafana for monitoring and data visualization are particularly at risk. This includes those with complex Grafana deployments involving numerous data sources and a large number of users. Shared hosting environments where multiple users share a Grafana instance are also vulnerable, as a compromised user could potentially affect all other users on the system.
检测步骤翻译中…
• linux / server: Examine Grafana logs for suspicious data source creation attempts by users without sufficient privileges. Use journalctl -u grafana to filter for relevant events.
• generic web: Monitor Grafana's access logs for unusual patterns of data source creation or modification requests. Look for requests originating from unexpected IP addresses or user agents.
• database (mysql, postgresql): If Grafana connects to a database, monitor the database logs for unauthorized queries or data modifications that could be linked to Grafana's data source configurations.
攻击时间线
- Disclosure
disclosure
威胁情报
漏洞利用状态
EPSS
0.21% (43% 百分位)
CISA SSVC
CVSS 向量
这些指标意味着什么?
- Attack Vector
- 网络 — 可通过互联网远程利用,无需物理或本地访问。攻击面最大。
- Attack Complexity
- 低 — 无需特殊条件,可以稳定地利用漏洞。
- Privileges Required
- 高 — 需要管理员或特权账户。
- User Interaction
- 无 — 攻击自动且无声,受害者无需任何操作。
- Scope
- 未改变 — 影响仅限于脆弱组件本身。
- Confidentiality
- 高 — 完全丧失机密性,攻击者可读取所有数据。
- Integrity
- 低 — 攻击者可修改部分数据,影响有限。
- Availability
- 低 — 部分或间歇性拒绝服务。
受影响的软件
弱点分类 (CWE)
时间线
- 已保留
- 发布日期
- 修改日期
- EPSS 更新日期
缓解措施和替代方案
修复此漏洞的首要措施是立即升级 Grafana 至 9.5.7 或更高版本。如果升级会造成系统中断,可以考虑回滚到之前的稳定版本,但应尽快升级到最新版本。此外,建议实施以下缓解措施:限制用户创建数据源的权限,只授予必要的权限;定期审查数据源配置,确保没有不必要的权限;使用 Grafana 的访问控制功能,限制对敏感数据源的访问。对于使用代理或 WAF 的环境,可以配置规则以阻止未经授权的数据源管理操作。升级后,请验证数据源配置是否已恢复正常,并检查 Grafana 日志中是否有异常活动。
修复方法翻译中…
Actualice Grafana a la versión 9.5.7 o superior, 10.0.12 o superior, 10.1.8 o superior, 10.2.5 o superior, o 10.3.4 o superior. Esto corrige la vulnerabilidad que permite a un usuario con permisos para crear fuentes de datos acceder a todas las fuentes de datos dentro de la organización. La actualización impedirá la creación de fuentes de datos con el UID establecido en *.
CVE 安全通讯
漏洞分析和关键警报直接发送到您的邮箱。
常见问题
什么是 CVE-2024-1442 — 数据源权限提升漏洞在 Grafana 中?
CVE-2024-1442 是 Grafana 中发现的一个漏洞,允许具有创建数据源权限的用户未经授权地管理所有数据源。
我是否受到 CVE-2024-1442 在 Grafana 中的影响?
如果您正在使用 Grafana v8.5.0 之前的 v9.5.7,v10.0.0 之前的 v10.0.12,v10.1.0 之前的 v10.1.8,以及 v10.2.0 之前的 v10.2.5,则可能受到影响。
我如何修复 CVE-2024-1442 在 Grafana 中?
升级 Grafana 至 9.5.7 或更高版本以修复此漏洞。
CVE-2024-1442 是否正在被积极利用?
目前尚未公开发现针对 CVE-2024-1442 的公开利用代码,但由于其潜在影响,存在被攻击者的利用的可能性。
在哪里可以找到官方 Grafana 关于 CVE-2024-1442 的公告?
请访问 Grafana 的官方安全公告页面以获取更多信息:https://grafana.com/security/advisories