關閉選單
Grafana 發出最高等級管理員欺騙漏洞警告

全球數百萬組織賴以進行數據視覺化和監控的平台 Grafana,近日由其開發商 Grafana Labs 發布了一項最高級別的漏洞警告,該漏洞直接威脅到其企業版產品的安全性。由於 Grafana 被廣泛用於將指標、日誌和其他營運數據轉化為關鍵的業務分析和警報,任何影響其權限模型的漏洞都必須被視為極度危險。

Grafana Labs 警告稱,其企業版產品中存在一個最高級別的漏洞(CVE-2025-41115),該漏洞可被利用來將新用戶視為管理員或進行權限提升。Grafana 是一個數據視覺化和監控平台,被從新創公司到財富 500 強公司等各種類型的組織廣泛使用,用於將指標、日誌和其他營運數據轉化為儀表板、警報和分析。

這項最高嚴重性漏洞(CVE-2025-41115)的核心威脅在於「管理員偽造」(Admin Spoofing)能力。一旦攻擊者成功利用此漏洞,他們便能繞過正常的權限驗證流程,將普通新用戶帳戶提升至管理員等級,從而獲得對整個 Grafana 實例的完全控制權。在數據監控平台中,這可能導致敏感數據洩露、警報系統被篡改、或營運儀表板被破壞。

CVE-2025-41115 影響 Grafana Enterprise 版本 12.0.0 到 12.2.1 之間(啟用 SCIM 時)。Grafana OSS 使用者不受影響,而包括 Amazon Managed Grafana 和 Azure Managed Grafana 在內的 Grafana 雲端服務已經收到了修補程式。自架安裝的管理員可以透過套用以下更新之一來解決此風險:

  • Grafana 企業版 12.3.0

  • Grafana 企業版 12.2.1

  • Grafana 企業版 12.1.3

  • Grafana 企業版 12.0.6

該漏洞的觸發條件明確鎖定在 Grafana Enterprise 版本,且僅在啟用系統跨域身份管理(SCIM)時才具有可利用性。值得慶幸的是,Grafana 開源版本(OSS)的用戶並不受此影響。對於使用雲端託管服務的用戶,如 Amazon Managed Grafana 和 Azure Managed Grafana,其服務提供商已經採取行動,完成了必要的修補。然而,對於自行架設(self-hosted)企業版的使用者而言,系統管理員必須立即採取行動,手動進行軟體更新或調整配置。

建議 Grafana 用戶盡快套用可用的修補程式或更改配置(停用 SCIM)以消除潛在的攻擊機會。

強烈呼籲所有受影響的 Grafana Enterprise 自架用戶,應立即實施上述任一修補版本。若因故無法立即更新,則應作為臨時緩解措施,先行停用 SCIM 功能,以移除此潛在的攻擊途徑,確保核心營運數據的安全與系統的完整性。


資料來源:https://www.bleepingcomputer.com/news/security/grafana-warns-of-max-severity-admin-spoofing-vulnerability/
 
分析了Grafana Labs對其企業版產品中最高嚴重性漏洞(CVE-2025-41115)發布的警告,該漏洞允許攻擊者將新用戶偽造成管理員或進行權限提升,影響啟用SCIM的12.0.0至12.2.1版本。報告提供了官方修復版本與緩解措施。