Grafana漏洞曝光:仪表板用户重定向与代码执行风险

Grafana Labs紧急修复两个关键漏洞CVE-2025-6023(XSS代码执行)和CVE-2025-6197(开放重定向),影响11.3.x及以上版本,攻击者可实现会话劫持和账户接管。云用户需注意CSP配置缺失风险。

Grafana漏洞允许仪表板用户重定向与代码执行

Grafana Labs已发布关键安全补丁,修复两个重要漏洞,攻击者可能利用这些漏洞将用户重定向至恶意网站并在仪表板环境中执行任意代码。

该安全更新涉及CVE-2025-6023(高危跨站脚本漏洞)和CVE-2025-6197(中危开放重定向漏洞),两者均通过公司漏洞赏金计划发现。

关键XSS漏洞实现代码执行

更严重的漏洞CVE-2025-6023是一个跨站脚本攻击向量,利用Grafana脚本化仪表板功能中的客户端路径遍历和开放重定向机制。

CVE ID 严重性 CVSS评分 受影响版本 主要影响
CVE-2025-6023 高危 7.6 >= Grafana 11.5.0 XSS、代码执行
CVE-2025-6197 中危 4.2 >= Grafana 11.5.0 开放重定向

该漏洞CVSS评分为7.6,特别危险之处在于无需编辑器权限即可执行。

当启用匿名访问时,XSS漏洞可立即被利用,允许攻击者将用户重定向至可执行任意JavaScript代码的恶意网站。

该漏洞影响Grafana Cloud用户,因为内容安全策略(Content-Security-Policy)中缺少connect-src指令,而该指令对于防止攻击者获取外部JavaScript资源至关重要。

虽然攻击者无需直接访问Grafana实例即可制作恶意负载,但受害者必须至少具有查看者权限才能使任意JavaScript执行成功。成功利用可能导致会话劫持或完全账户接管。

开放重定向漏洞详情

CVE-2025-6197是一个中危漏洞,CVSS评分4.2,源于Grafana组织切换功能中的缺陷。

此开放重定向漏洞需要特定条件才能利用:Grafana实例必须具有多个组织,目标用户必须是参与切换的两个组织的成员,且攻击者必须知道当前正在查看的组织ID。

Grafana Cloud用户不受此特定漏洞影响,因为云服务不支持组织功能。

修复与缓解措施

Grafana Labs已为12.0.x、11.6.x、11.5.x、11.4.x和11.3.x版本发布安全补丁。这些漏洞由安全研究人员Hoa X. Nguyen(来自OPSWAT)和Dat Phung通过公司漏洞赏金计划发现。

对于无法立即升级的组织,Grafana建议实施内容安全策略配置或阻止特定URL模式作为临时缓解措施。

这些漏洞突显了保持Grafana安装更新和实施强大安全策略的重要性。

Grafana Labs的快速响应,包括与云提供商协调披露和提前通知客户,展示了有效的漏洞管理实践。

组织应优先升级到最新的安全补丁版本,以防止这些关键漏洞的潜在利用。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计