Foram lançadas atualizações de segurança para as versões Grafana 11.0.x, 11.1.x e 11.2.x, que incluem uma correção para a vulnerabilidade CVE-2024-9264, classificada como de severidade crítica. Esta falha de segurança introduz a possibilidade de injeção de comandos e inclusão de arquivos locais (LFI) via expressões SQL. A versão 10.x do Grafana não é afetada por essa vulnerabilidade.
Observação: Por precaução, estamos lançando dois conjuntos de patches de segurança que contêm a correção para esta vulnerabilidade.
Esta vulnerabilidade foi descoberta por um engenheiro da Grafana Labs e permite a execução remota de código (RCE). Ela foi introduzida na versão 11 do Grafana, através de um recurso experimental chamado Expressões SQL, que permite a pós-processamento das consultas de fontes de dados por meio de execuções SQL. No entanto, essas consultas SQL não foram devidamente sanitizadas, resultando em injeção de comandos e inclusão de arquivos locais.
Para que a vulnerabilidade seja explorada, é necessário que o binário DuckDB esteja acessível no ambiente PATH do processo do Grafana. O DuckDB não é incluído por padrão no Grafana, portanto, a vulnerabilidade só é explorável se o DuckDB estiver instalado e no PATH.
A pontuação de gravidade CVSS v3.1 para essa falha é 9.9 (Crítica).
Essa vulnerabilidade pode permitir que um atacante acesse qualquer arquivo no servidor, incluindo senhas não criptografadas. Qualquer usuário do Grafana com permissões de Visualizador ou superiores pode explorar essa falha.
Se sua instância está vulnerável, recomendamos fortemente a atualização imediata para uma das versões corrigidas. Como mitigação, é possível remover o binário DuckDB do PATH ou excluí-lo completamente do sistema, já que nenhuma outra funcionalidade do Grafana depende desse binário.
Se você acredita ter encontrado uma vulnerabilidade de segurança, visite nossa página de Relatar Problema de Segurança para saber como enviar seu relatório. A equipe de segurança da Grafana Labs entrará em contato com as próximas etapas e manterá você informado sobre o progresso.
Importante: Solicitamos que a vulnerabilidade não seja divulgada publicamente até que seja corrigida e anunciada.
Mantemos uma categoria de segurança em nosso blog, onde sempre postamos resumos, detalhes de remediação e mitigação para qualquer patch relacionado à segurança. Você também pode se inscrever no nosso feed RSS para receber atualizações.
Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…
O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…
Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…