Критические уязвимости в Grafana: угрозы перенаправления пользователей и выполнения произвольного кода

vulnerability

Grafana Labs выпустила критические обновления безопасности, устраняющие две серьезные уязвимости, которые могут позволить злоумышленникам перенаправлять пользователей на вредоносные сайты и выполнять произвольный код в среде дашбордов. Обновление закрывает уязвимости CVE-2025-6023 (XSS высокой опасности) и CVE-2025-6197 (открытое перенаправление средней опасности), обнаруженные в рамках программы вознаграждений за уязвимости (Bug bounty).

XSS-уязвимость высокой критичности (CVE-2025-6023)

Наиболее опасная уязвимость, CVE-2025-6023, представляет собой вектор атаки на основе межсайтового скриптинга (XSS). Она использует механизмы клиентского обхода путей и открытых перенаправлений в функционале скриптованных дашбордов Grafana. Ее оценка по шкале CVSS составляет 7.6, что указывает на высокий уровень угрозы.

Особенность этой уязвимости в том, что для ее эксплуатации злоумышленникам не требуются права редактора. Если в системе включен анонимный доступ, атака становится возможной немедленно, что позволяет перенаправлять пользователей на фишинговые или вредоносные сайты, где может быть выполнен произвольный JavaScript-код.

Grafana Cloud особенно уязвима из-за отсутствия директивы connect-src в политике безопасности Content-Security-Policy (CSP), которая обычно предотвращает загрузку внешних JavaScript-ресурсов. Хотя прямой доступ к инстансу Grafana не требуется для создания вредоносных нагрузок, жертва должна быть аутентифицирована с правами не ниже Viewer, чтобы код смог выполниться. Успешная эксплуатация уязвимости может привести к перехвату сессии или полному захвату учетной записи.

Открытое перенаправление (CVE-2025-6197)

Вторая уязвимость, CVE-2025-6197, оценивается в 4.2 балла по CVSS и классифицируется как проблема средней опасности. Она связана с ошибками в механизме переключения между организациями в Grafana.

Для эксплуатации этого бага требуется выполнение нескольких условий: инстанс Grafana должен поддерживать множественные организации, пользователь должен состоять в двух организациях, между которыми происходит переключение, а злоумышленник должен знать ID текущей просматриваемой организации.

Стоит отметить, что пользователи Grafana Cloud не подвержены этой уязвимости, поскольку облачный сервис не поддерживает функционал организаций.

Выпущенные обновления и рекомендации

Grafana Labs уже выпустила исправления для версий 12.0.x, 11.6.x, 11.5.x, 11.4.x и 11.3.x. Уязвимости были обнаружены исследователями Hoa X. Nguyen (OPSWAT) и Dat Phung в рамках программы вознаграждений за баги.

Компания рекомендует всем организациям как можно скорее обновиться до последних версий. Тем, кто не может сделать это немедленно, предлагается временно усилить безопасность с помощью настройки Content Security Policy или блокировки определенных URL-шаблонов.

Ссылки

Комментарии: 0