Foram lançadas atualizações de segurança para as versões Grafana 11.0.x, 11.1.x e 11.2.x, que incluem uma correção para a vulnerabilidade CVE-2024-9264, classificada como de severidade crítica. Esta falha de segurança introduz a possibilidade de injeção de comandos e inclusão de arquivos locais (LFI) via expressões SQL. A versão 10.x do Grafana não é afetada por essa vulnerabilidade.
Observação: Por precaução, estamos lançando dois conjuntos de patches de segurança que contêm a correção para esta vulnerabilidade.
Esta vulnerabilidade foi descoberta por um engenheiro da Grafana Labs e permite a execução remota de código (RCE). Ela foi introduzida na versão 11 do Grafana, através de um recurso experimental chamado Expressões SQL, que permite a pós-processamento das consultas de fontes de dados por meio de execuções SQL. No entanto, essas consultas SQL não foram devidamente sanitizadas, resultando em injeção de comandos e inclusão de arquivos locais.
Para que a vulnerabilidade seja explorada, é necessário que o binário DuckDB esteja acessível no ambiente PATH do processo do Grafana. O DuckDB não é incluído por padrão no Grafana, portanto, a vulnerabilidade só é explorável se o DuckDB estiver instalado e no PATH.
A pontuação de gravidade CVSS v3.1 para essa falha é 9.9 (Crítica).
Essa vulnerabilidade pode permitir que um atacante acesse qualquer arquivo no servidor, incluindo senhas não criptografadas. Qualquer usuário do Grafana com permissões de Visualizador ou superiores pode explorar essa falha.
Se sua instância está vulnerável, recomendamos fortemente a atualização imediata para uma das versões corrigidas. Como mitigação, é possível remover o binário DuckDB do PATH ou excluí-lo completamente do sistema, já que nenhuma outra funcionalidade do Grafana depende desse binário.
Se você acredita ter encontrado uma vulnerabilidade de segurança, visite nossa página de Relatar Problema de Segurança para saber como enviar seu relatório. A equipe de segurança da Grafana Labs entrará em contato com as próximas etapas e manterá você informado sobre o progresso.
Importante: Solicitamos que a vulnerabilidade não seja divulgada publicamente até que seja corrigida e anunciada.
Mantemos uma categoria de segurança em nosso blog, onde sempre postamos resumos, detalhes de remediação e mitigação para qualquer patch relacionado à segurança. Você também pode se inscrever no nosso feed RSS para receber atualizações.
IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…
Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…
Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…
A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…
BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…
Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…