Grafana 0天漏洞让攻击者将用户重定向到恶意网站

阅读量56796

发布时间 : 2025-05-23 16:58:42

x
译文声明

本文是翻译文章,文章原作者 卡维亚,文章来源:cybersecuritynews

原文地址:https://cybersecuritynews.com/grafana-0-day-vulnerability/

译文仅供参考,具体内容表达以及含义原文为准。

Grafana中的高严重跨站点脚本(XSS)漏洞可能允许攻击者将用户重定向到恶意网站。

该漏洞在CVE-2025-4123收到7.6(HIGH)的CVSS分数时跟踪,允许攻击者利用客户端路径遍历和打开重定向,通过自定义前端插件执行任意JavaScript代码。

该漏洞最初计划于5月22日进行修补,但在该漏洞泄露给公众后提前发布。

安全研究员阿尔瓦罗·巴拉达(Alvaro Balada)通过该公司的漏洞赏金计划发现并报告了格拉法纳的漏洞。

Grafana XSS 漏洞

该漏洞特别危险,因为与Grafana中的许多其他XSS漏洞不同,它不需要编辑器权限来利用。

如果在 Grafana 实例上启用了匿名访问,XSS 攻击将无需任何身份验证即可工作。

这大大扩展了许多使用Grafana进行监控解决方案的组织的潜在攻击面。

该漏洞影响Grafana OSS和Grafana Enterprise,所有当前支持和不受支持的版本至少可以追溯到Grafana 8。

但是,Grafana Cloud 实例不受此漏洞的影响,Grafana Labs 证实了这一点。

此漏洞的技术后果超出了简单的 XSS 攻击。与 Grafana Image Renderer 插件结合使用时,该漏洞可能会被滥用为完整读取的 Server-Side 请求伪造 (SSRF)。

这种组合允许攻击者潜在地暴露内部服务和云元数据,为受影响的组织带来重大安全风险。

成功利用可能导致会话劫持或完成账户接管。该漏洞源于自定义前端插件中用户提供的路径处理不当,从而创建了XSS和开放重定向问题。

该漏洞遵循与之前 Grafana 安全问题类似的模式,其中利用了路径遍历和重定向漏洞。

2021年,Grafana面临类似的零日漏洞(CVE-2021-43798),允许攻击者在Grafana文件夹之外穿越并远程访问受限制文件。

可用补丁

Grafana Labs 发布了所有支持版本的补丁版本:Grafana 12.0.0+security-01、11.6+security-01、11.5.4+security-01、11.4.4+security-01、11.3.6+security-01、11.9+security-01、11.4.1+security-01。

运行受影响版本的组织应立即更新。

对于无法立即升级的组织,可以通过在 Grafana 配置文件(grafana.ini)中实现内容安全策略配置来提供替代缓解:

此 CSP 配置有助于阻止攻击向量,即使在易受攻击的版本。

红帽还通过安全公告发布了 Enterprise Linux 8、9 和 10 中受影响版本的安全更新。

组织还应考虑审查其匿名访问设置,并在Grafana实例前实施额外的安全控制,如反向代理。

本文翻译自cybersecuritynews 原文链接。如若转载请注明出处。
分享到:微信
+13赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66