Πάνω από 46.000 εγκαταστάσεις Grafana ευάλωτες σε ελάττωμα
secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More
Πάνω από 46.000 εγκαταστάσεις Grafana ευάλωτες σε ελάττωμα
https://www.secnews.gr/651015/pano-apo-46000-egkatastaseis-grafana-evalotes-elattoma/
Jun 16th 2025, 10:45
by Absenta Mia
Περισσότερες από 46.000 εκτεθειμένες στο διαδίκτυο εγκαταστάσεις Grafana, παραμένουν μη ενημερωμένες και ευάλωτες σε ένα ελάττωμα ασφαλείας τύπου "client-side open redirect", το οποίο επιτρέπει την εκτέλεση κακόβουλων προσθέτων και την πιθανή κατάληψη λογαριασμών.
Δείτε επίσης: Ελάττωμα Secure Boot επιτρέπει εγκατάσταση bootkit malware
Η ευπάθεια καταχωρείται με τον κωδικό CVE-2025-4123 και επηρεάζει πολλές εκδόσεις της ανοιχτού κώδικα πλατφόρμας, που χρησιμοποιείται για την παρακολούθηση και οπτικοποίηση μετρικών υποδομών και εφαρμογών.
Το ελάττωμα ανακαλύφθηκε από τον κυνηγό σφαλμάτων Alvaro Balada και αντιμετωπίστηκε με ενημερώσεις ασφαλείας που κυκλοφόρησε η Grafana Labs στις 21 Μαΐου. Ωστόσο, σύμφωνα με ερευνητές της εταιρείας ασφάλειας εφαρμογών OX Security, οι οποίοι αποκαλούν το σφάλμα «The Grafana Ghost», πάνω από το ένα τρίτο των προσβάσιμων μέσω του δημόσιου διαδικτύου εγκαταστάσεων παραμένουν ευάλωτες.
Αφού εντόπισαν τις εκδόσεις που είναι ευάλωτες στην επίθεση, οι ερευνητές αξιολόγησαν την έκταση της έκθεσης συσχετίζοντας τα δεδομένα με την κατανομή της πλατφόρμας στο ευρύτερο οικοσύστημα.
Διαπίστωσαν ότι 128.864 εγκαταστάσεις του Grafana είναι προσβάσιμες μέσω διαδικτύου, με τις 46.506 από αυτές να εξακολουθούν να λειτουργούν με ευάλωτες εκδόσεις που μπορούν να αξιοποιηθούν από κακόβουλους παράγοντες. Αυτό αντιστοιχεί σε ποσοστό περίπου 36%. Η εις βάθος ανάλυση της OX Security σχετικά με την ευπάθεια CVE-2025-4123 αποκάλυψε ότι, μέσω μιας σειράς βημάτων εκμετάλλευσης που συνδυάζουν client-side path traversal με μηχανισμούς open redirect, οι επιτιθέμενοι μπορούν να παρασύρουν τα θύματα ώστε να κάνουν κλικ σε URL που φορτώνουν ένα κακόβουλο πρόσθετο Grafana από ιστότοπο που ελέγχει ο επιτιθέμενος.
Δείτε ακόμα: Η Cisco προειδοποιεί για ελαττώματα ISE και CCP
Σύμφωνα με τους ερευνητές, οι κακόβουλοι σύνδεσμοι μπορούν να χρησιμοποιηθούν για την εκτέλεση αυθαίρετου JavaScript στον φυλλομετρητή του χρήστη. Η εκμετάλλευση του ελαττώματος δεν απαιτεί αυξημένα δικαιώματα και μπορεί να λειτουργήσει ακόμη και όταν είναι ενεργοποιημένη η ανώνυμη πρόσβαση.
Το ελάττωμα επιτρέπει σε επιτιθέμενους να καταλάβουν ενεργές συνεδρίες χρηστών, να αλλάξουν διαπιστευτήρια λογαριασμών και, σε περιπτώσεις όπου είναι εγκατεστημένο το πρόσθετο Grafana Image Renderer, να εκτελέσουν επιθέσεις server-side request forgery (SSRF) για να αποκτήσουν πρόσβαση σε εσωτερικούς πόρους του συστήματος.
Αν και η προεπιλεγμένη Πολιτική Ασφαλείας Περιεχομένου (CSP) του Grafana προσφέρει κάποια προστασία, δεν αποτρέπει πλήρως την εκμετάλλευση λόγω περιορισμών στην εφαρμογή της από την πλευρά του πελάτη (client-side).
Η εκμετάλλευση που παρουσίασε η OX Security δείχνει ότι η ευπάθεια CVE-2025-4123 μπορεί να αξιοποιηθεί από την πλευρά του χρήστη και να παρακάμψει τους σύγχρονους μηχανισμούς κανονικοποίησης των φυλλομετρητών μέσω του JavaScript routing που είναι εγγενές στο Grafana.
Αυτό επιτρέπει στους επιτιθέμενους να εκμεταλλευτούν ασυνέπειες στον χειρισμό των URL, ώστε να εξυπηρετούν κακόβουλα πρόσθετα τα οποία τροποποιούν τις διευθύνσεις email των χρηστών, καθιστώντας την κατάληψη λογαριασμών μέσω επαναφοράς κωδικού εξαιρετικά εύκολη.
Δείτε επίσης: Λεπτομέρειες για το ελάττωμα Cisco IOS XE κυκλοφόρησαν δημόσια
Βάσει των παραπάνω, είναι ξεκάθαρο ότι το ελάττωμα CVE-2025-4123 αποτελεί σοβαρή απειλή για οργανισμούς που χρησιμοποιούν το Grafana χωρίς να έχουν εφαρμόσει τις πρόσφατες ενημερώσεις ασφαλείας. Η φύση της ευπάθειας —που βασίζεται σε client-side μηχανισμούς όπως το open redirect και το path traversal— την καθιστά ιδιαιτέρως επικίνδυνη, επειδή μπορεί να αξιοποιηθεί χωρίς την ανάγκη για αυξημένα δικαιώματα και σε σενάρια όπου είναι ενεργοποιημένη η ανώνυμη πρόσβαση. Για τον μετριασμό του κινδύνου εκμετάλλευσης, συνιστάται στους διαχειριστές του Grafana να αναβαθμίσουν στις εκδόσεις 10.4.18+security-01, 11.2.9+security-01, 11.3.6+security-01, 11.4.4+security-01, 11.5.4+security-01, 11.6.1+security-01 και 12.0.0+security-01.
Πηγή: bleepingcomputer
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
IT Security News, Gadgets, Tweaks for Geeks and More
Πάνω από 46.000 εγκαταστάσεις Grafana ευάλωτες σε ελάττωμα
https://www.secnews.gr/651015/pano-apo-46000-egkatastaseis-grafana-evalotes-elattoma/
Jun 16th 2025, 10:45
by Absenta Mia
Περισσότερες από 46.000 εκτεθειμένες στο διαδίκτυο εγκαταστάσεις Grafana, παραμένουν μη ενημερωμένες και ευάλωτες σε ένα ελάττωμα ασφαλείας τύπου "client-side open redirect", το οποίο επιτρέπει την εκτέλεση κακόβουλων προσθέτων και την πιθανή κατάληψη λογαριασμών.
Δείτε επίσης: Ελάττωμα Secure Boot επιτρέπει εγκατάσταση bootkit malware
Η ευπάθεια καταχωρείται με τον κωδικό CVE-2025-4123 και επηρεάζει πολλές εκδόσεις της ανοιχτού κώδικα πλατφόρμας, που χρησιμοποιείται για την παρακολούθηση και οπτικοποίηση μετρικών υποδομών και εφαρμογών.
Το ελάττωμα ανακαλύφθηκε από τον κυνηγό σφαλμάτων Alvaro Balada και αντιμετωπίστηκε με ενημερώσεις ασφαλείας που κυκλοφόρησε η Grafana Labs στις 21 Μαΐου. Ωστόσο, σύμφωνα με ερευνητές της εταιρείας ασφάλειας εφαρμογών OX Security, οι οποίοι αποκαλούν το σφάλμα «The Grafana Ghost», πάνω από το ένα τρίτο των προσβάσιμων μέσω του δημόσιου διαδικτύου εγκαταστάσεων παραμένουν ευάλωτες.
Αφού εντόπισαν τις εκδόσεις που είναι ευάλωτες στην επίθεση, οι ερευνητές αξιολόγησαν την έκταση της έκθεσης συσχετίζοντας τα δεδομένα με την κατανομή της πλατφόρμας στο ευρύτερο οικοσύστημα.
Διαπίστωσαν ότι 128.864 εγκαταστάσεις του Grafana είναι προσβάσιμες μέσω διαδικτύου, με τις 46.506 από αυτές να εξακολουθούν να λειτουργούν με ευάλωτες εκδόσεις που μπορούν να αξιοποιηθούν από κακόβουλους παράγοντες. Αυτό αντιστοιχεί σε ποσοστό περίπου 36%. Η εις βάθος ανάλυση της OX Security σχετικά με την ευπάθεια CVE-2025-4123 αποκάλυψε ότι, μέσω μιας σειράς βημάτων εκμετάλλευσης που συνδυάζουν client-side path traversal με μηχανισμούς open redirect, οι επιτιθέμενοι μπορούν να παρασύρουν τα θύματα ώστε να κάνουν κλικ σε URL που φορτώνουν ένα κακόβουλο πρόσθετο Grafana από ιστότοπο που ελέγχει ο επιτιθέμενος.
Δείτε ακόμα: Η Cisco προειδοποιεί για ελαττώματα ISE και CCP
Σύμφωνα με τους ερευνητές, οι κακόβουλοι σύνδεσμοι μπορούν να χρησιμοποιηθούν για την εκτέλεση αυθαίρετου JavaScript στον φυλλομετρητή του χρήστη. Η εκμετάλλευση του ελαττώματος δεν απαιτεί αυξημένα δικαιώματα και μπορεί να λειτουργήσει ακόμη και όταν είναι ενεργοποιημένη η ανώνυμη πρόσβαση.
Το ελάττωμα επιτρέπει σε επιτιθέμενους να καταλάβουν ενεργές συνεδρίες χρηστών, να αλλάξουν διαπιστευτήρια λογαριασμών και, σε περιπτώσεις όπου είναι εγκατεστημένο το πρόσθετο Grafana Image Renderer, να εκτελέσουν επιθέσεις server-side request forgery (SSRF) για να αποκτήσουν πρόσβαση σε εσωτερικούς πόρους του συστήματος.
Αν και η προεπιλεγμένη Πολιτική Ασφαλείας Περιεχομένου (CSP) του Grafana προσφέρει κάποια προστασία, δεν αποτρέπει πλήρως την εκμετάλλευση λόγω περιορισμών στην εφαρμογή της από την πλευρά του πελάτη (client-side).
Η εκμετάλλευση που παρουσίασε η OX Security δείχνει ότι η ευπάθεια CVE-2025-4123 μπορεί να αξιοποιηθεί από την πλευρά του χρήστη και να παρακάμψει τους σύγχρονους μηχανισμούς κανονικοποίησης των φυλλομετρητών μέσω του JavaScript routing που είναι εγγενές στο Grafana.
Αυτό επιτρέπει στους επιτιθέμενους να εκμεταλλευτούν ασυνέπειες στον χειρισμό των URL, ώστε να εξυπηρετούν κακόβουλα πρόσθετα τα οποία τροποποιούν τις διευθύνσεις email των χρηστών, καθιστώντας την κατάληψη λογαριασμών μέσω επαναφοράς κωδικού εξαιρετικά εύκολη.
Δείτε επίσης: Λεπτομέρειες για το ελάττωμα Cisco IOS XE κυκλοφόρησαν δημόσια
Βάσει των παραπάνω, είναι ξεκάθαρο ότι το ελάττωμα CVE-2025-4123 αποτελεί σοβαρή απειλή για οργανισμούς που χρησιμοποιούν το Grafana χωρίς να έχουν εφαρμόσει τις πρόσφατες ενημερώσεις ασφαλείας. Η φύση της ευπάθειας —που βασίζεται σε client-side μηχανισμούς όπως το open redirect και το path traversal— την καθιστά ιδιαιτέρως επικίνδυνη, επειδή μπορεί να αξιοποιηθεί χωρίς την ανάγκη για αυξημένα δικαιώματα και σε σενάρια όπου είναι ενεργοποιημένη η ανώνυμη πρόσβαση. Για τον μετριασμό του κινδύνου εκμετάλλευσης, συνιστάται στους διαχειριστές του Grafana να αναβαθμίσουν στις εκδόσεις 10.4.18+security-01, 11.2.9+security-01, 11.3.6+security-01, 11.4.4+security-01, 11.5.4+security-01, 11.6.1+security-01 και 12.0.0+security-01.
Πηγή: bleepingcomputer
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz