Foram lançadas atualizações de segurança para as versões Grafana 11.0.x, 11.1.x e 11.2.x, que incluem uma correção para a vulnerabilidade CVE-2024-9264, classificada como de severidade crítica. Esta falha de segurança introduz a possibilidade de injeção de comandos e inclusão de arquivos locais (LFI) via expressões SQL. A versão 10.x do Grafana não é afetada por essa vulnerabilidade.
Observação: Por precaução, estamos lançando dois conjuntos de patches de segurança que contêm a correção para esta vulnerabilidade.
Esta vulnerabilidade foi descoberta por um engenheiro da Grafana Labs e permite a execução remota de código (RCE). Ela foi introduzida na versão 11 do Grafana, através de um recurso experimental chamado Expressões SQL, que permite a pós-processamento das consultas de fontes de dados por meio de execuções SQL. No entanto, essas consultas SQL não foram devidamente sanitizadas, resultando em injeção de comandos e inclusão de arquivos locais.
Para que a vulnerabilidade seja explorada, é necessário que o binário DuckDB esteja acessível no ambiente PATH do processo do Grafana. O DuckDB não é incluído por padrão no Grafana, portanto, a vulnerabilidade só é explorável se o DuckDB estiver instalado e no PATH.
A pontuação de gravidade CVSS v3.1 para essa falha é 9.9 (Crítica).
Essa vulnerabilidade pode permitir que um atacante acesse qualquer arquivo no servidor, incluindo senhas não criptografadas. Qualquer usuário do Grafana com permissões de Visualizador ou superiores pode explorar essa falha.
Se sua instância está vulnerável, recomendamos fortemente a atualização imediata para uma das versões corrigidas. Como mitigação, é possível remover o binário DuckDB do PATH ou excluí-lo completamente do sistema, já que nenhuma outra funcionalidade do Grafana depende desse binário.
Se você acredita ter encontrado uma vulnerabilidade de segurança, visite nossa página de Relatar Problema de Segurança para saber como enviar seu relatório. A equipe de segurança da Grafana Labs entrará em contato com as próximas etapas e manterá você informado sobre o progresso.
Importante: Solicitamos que a vulnerabilidade não seja divulgada publicamente até que seja corrigida e anunciada.
Mantemos uma categoria de segurança em nosso blog, onde sempre postamos resumos, detalhes de remediação e mitigação para qualquer patch relacionado à segurança. Você também pode se inscrever no nosso feed RSS para receber atualizações.
Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…
Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…
Graphite, spyware ligado à Paragon, volta ao foco com evidências forenses de ataques zero-click a…
Nova campanha SmartLoader manipula a confiança em repositórios e diretórios de MCP para distribuir StealC.…
A CISA incluiu o CVE-2024-7694 no catálogo KEV após confirmação de exploração em ambiente real.…
Relatório da Dragos indica que operadores ligados à China mantiveram acesso persistente a redes de…