Grafana 紧急提前修复已被公开的XSS 0day漏洞

admin 2025年5月24日05:01:04评论2 views字数 789阅读2分37秒阅读模式

Grafana 紧急提前修复已被公开的XSS 0day漏洞 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

Grafana Labs 披露了计划之外的安全发布,修复了一个高危XSS漏洞CVE-2025-4123(CVSS评分7.6)。

该XSS漏洞结合了一个客户端路径遍历漏洞和自定义前端插件中的一个开放重定向漏洞。该漏洞可导致攻击者将不知情的用户重定向至执行任意 JavaScript 代码的恶意网站,有可能劫持会话甚至导致账户遭完全接管。

Grafana 发布安全公告指出,“该XSS漏洞可导致用户被重定向至外部网站并在浏览器中执行恶意 JavaScript。”和常见的需要编辑级别权限的XSS漏洞不同,只要启用了匿名访问权限,无需认证,CVE-2025-4123即可遭利用。另外,如果安装了 Grafana Image Renderer 插件,攻击面会扩展到完全的读取服务器端请求伪造 (SSRF) 场景。该安全公告提到,“和许多其它的XSS漏洞不同,该漏洞无需编辑者权限。如启用了匿名访问权限,则会启动XSS。”

该漏洞影响所有受支持的 Grafana 版本,包括:Grafana 11.2至12.0版本,以及追溯至Grafana 8的所有不受支持汉本。值得注意的是,Grafana Cloud 用户不受影响。

Grafana Labs迅速行动缓解该问题。尽管例行的补丁周期按计划在当地时间5月22日发布,但由于该漏洞遭公开披露,因此Grafana 提前一天推出修复方案。该安全公告提醒称,“我们在计划的前一天公开了CVE-2025-4123的安全补丁,因为我们发现该漏洞已遭公开。”

建议用户立即升级 Grafana 版本,或者启用严格的内容安全策略,助力缓解该风险。Grafana Labs已提供官方 CSP 配置指南,以加固部署。管理员应立即采取措施,修复受影响系统并审计访问权限和插件配置。

原文始发于微信公众号(代码卫士):Grafana 紧急提前修复已被公开的XSS 0day漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月24日05:01:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Grafana 紧急提前修复已被公开的XSS 0day漏洞http://cn-sec.com/archives/4093669.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息