Η Grafana Labs προειδοποιεί για μια ευπάθεια μέγιστης σοβαρότητας (CVE-2025-41115) στο Enterprise προϊόν της, η οποία μπορεί να αξιοποιηθεί για τη μεταχείριση των νέων χρηστών ως διαχειριστών ή για κλιμάκωση των προνομίων.
Το ζήτημα είναι εκμεταλλεύσιμο μόνο όταν η παροχή SCIM (System for Cross-domain Identity Management) είναι ενεργοποιημένη και ρυθμισμένη.
Συγκεκριμένα, και οι δύο επιλογές “enableSCIM” και “user_sync_enabled” πρέπει να οριστούν σε true ώστε να επιτρέπεται σε ένα κακόβουλο ή παραβιασμένο πρόγραμμα-πελάτη SCIM να παρέχει σε έναν χρήστη ένα αριθμητικό εξωτερικό αναγνωριστικό που αντιστοιχίζεται σε έναν εσωτερικό λογαριασμό, συμπεριλαμβανομένων των διαχειριστών.
Το εξωτερικό αναγνωριστικό είναι ένα χαρακτηριστικό SCIM λογιστικής που χρησιμοποιείται από τον πάροχο ταυτότητας για την παρακολούθηση των χρηστών.
Επειδή η Grafana αντιστοιχούσε αυτήν την τιμή απευθείας στο εσωτερικό της user.uidένα αριθμητικό εξωτερικό αναγνωριστικό όπως το \ “1\” θα μπορούσε να ερμηνευτεί ως υπάρχων εσωτερικός λογαριασμός, επιτρέποντας την κλιμάκωση της πλαστοπροσωπίας ή των προνομίων.
Σύμφωνα με το Grafana’s απόδειξη με έγγραφαη παροχή SCIM βρίσκεται αυτήν τη στιγμή σε «Δημόσια προεπισκόπηση» και υπάρχει περιορισμένη διαθέσιμη υποστήριξη. Εξαιτίας αυτού, η υιοθέτηση της δυνατότητας ενδέχεται να μην είναι ευρέως διαδεδομένη.
Η Grafana είναι μια πλατφόρμα οπτικοποίησης και παρακολούθησης δεδομένων που χρησιμοποιείται από ένα ευρύ φάσμα οργανισμών, από νεοφυείς επιχειρήσεις έως εταιρείες του Fortune 500, για τη μετατροπή μετρήσεων, αρχείων καταγραφής και άλλων λειτουργικών δεδομένων σε πίνακες εργαλείων, ειδοποιήσεις και αναλυτικά στοιχεία.
“Σε συγκεκριμένες περιπτώσεις αυτό θα μπορούσε να επιτρέψει στον χρήστη που παρασχέθηκε πρόσφατα να αντιμετωπίζεται ως υπάρχων εσωτερικός λογαριασμός, όπως ο Διαχειριστής, οδηγώντας σε πιθανή πλαστοπροσωπία ή κλιμάκωση προνομίων” – Grafana Labs
Το CVE-2025-41115 επηρεάζει τις εκδόσεις Grafana Enterprise μεταξύ 12.0.0 και 12.2.1 (όταν είναι ενεργοποιημένο το SCIM).
Οι χρήστες του Grafana OSS δεν επηρεάζονται, ενώ οι υπηρεσίες Grafana Cloud, συμπεριλαμβανομένων των Amazon Managed Grafana και Azure Managed Grafana, έχουν ήδη λάβει τις ενημερώσεις κώδικα.
Οι διαχειριστές αυτοδιαχειριζόμενων εγκαταστάσεων μπορούν να αντιμετωπίσουν τον κίνδυνο εφαρμόζοντας μία από τις ακόλουθες ενημερώσεις:
- Grafana Enterprise έκδοση 12.3.0
- Grafana Enterprise έκδοση 12.2.1
- Grafana Enterprise έκδοση 12.1.3
- Grafana Enterprise έκδοση 12.0.6
“Εάν η παρουσία σας είναι ευάλωτη, συνιστούμε ανεπιφύλακτα την αναβάθμιση σε μία από τις επιδιορθωμένες εκδόσεις το συντομότερο δυνατό”, προειδοποιεί η Grafana Labs.
Το ελάττωμα ανακαλύφθηκε κατά τη διάρκεια εσωτερικού ελέγχου στις 4 Νοεμβρίου και μια ενημέρωση ασφαλείας παρουσιάστηκε περίπου 24 ώρες αργότερα.
Κατά τη διάρκεια αυτής της περιόδου, η Grafana Labs ερεύνησε και διαπίστωσε ότι το ελάττωμα δεν είχε αξιοποιηθεί στο Grafana Cloud.
Ακολούθησε η δημόσια κυκλοφορία της ενημέρωσης ασφαλείας και του συνοδευτικού δελτίου στις 19 Νοεμβρίου.
Συνιστάται στους χρήστες του Grafana να εφαρμόσουν διαθέσιμες ενημερώσεις κώδικα το συντομότερο δυνατό ή να αλλάξουν τη διαμόρφωση (απενεργοποίηση SCIM) για να κλείσουν πιθανές ευκαιρίες εκμετάλλευσης.
Τον περασμένο μήνα, η GreyNoise ανέφερε ασυνήθιστα αυξημένη δραστηριότητα σάρωσης που στοχεύει ένα παλιό ελάττωμα διέλευσης μονοπατιού στη Grafana, το οποίο, όπως έχουν σημειώσει προηγουμένως οι ερευνητές, θα μπορούσε να χρησιμοποιηθεί για τη χαρτογράφηση εκτεθειμένων περιπτώσεων στο πλαίσιο της προετοιμασίας για την αποκάλυψη ενός νέου ελαττώματος.
Είναι περίοδος προϋπολογισμού! Πάνω από 300 CISO και ηγέτες ασφάλειας έχουν μοιραστεί πώς σχεδιάζουν, ξοδεύουν και δίνουν προτεραιότητες για το επόμενο έτος. Αυτή η έκθεση συγκεντρώνει τις γνώσεις τους, επιτρέποντας στους αναγνώστες να αξιολογούν στρατηγικές, να προσδιορίζουν τις αναδυόμενες τάσεις και να συγκρίνουν τις προτεραιότητές τους καθώς πλησιάζουν το 2026.
Μάθετε πώς οι κορυφαίοι ηγέτες μετατρέπουν τις επενδύσεις σε μετρήσιμο αντίκτυπο.
VIA: bleepingcomputer.com












