Τα κρίσιμα τρωτά σημεία Grafana επιτρέπουν στους εισβολείς να επιτύχουν απομακρυσμένη εκτέλεση κώδικα


Οι επείγουσες ενημερώσεις ασφαλείας για την έκδοση 12.4.2 του Grafana αντιμετωπίζουν δύο κρίσιμα τρωτά σημεία που θα μπορούσαν να επιτρέψουν στους εισβολείς να επιτύχουν πλήρη απομακρυσμένη εκτέλεση κώδικα (RCE) και να εκτελέσουν επιθέσεις άρνησης υπηρεσίας (DoS).

Συνιστάται στους διαχειριστές συστήματος που χρησιμοποιούν το Grafana για οπτικοποίηση δεδομένων να εφαρμόζουν αμέσως αυτές τις ενημερωμένες εκδόσεις κώδικα για να αποτρέψουν πιθανή παραβίαση του συστήματος.

Η πιο σοβαρή ευπάθεια, που παρακολουθείται ως CVE-2026-27876, έχει κρίσιμη βαθμολογία CVSS 9,1 και προέρχεται από τη δυνατότητα εκφράσεων SQL της Grafana.

Αυτό το ελάττωμα επιτρέπει σε έναν εισβολέα να γράψει αυθαίρετα αρχεία απευθείας στο σύστημα αρχείων του διακομιστή, το οποίο μπορεί να συνδεθεί με άλλα διανύσματα για να επιτευχθεί πλήρης απομακρυσμένη εκτέλεση κώδικα.

Ευπάθεια RCE Expressions SQL

Η Grafana Labs επιβεβαίωσε ότι αυτή η συγκεκριμένη διαδρομή εκμετάλλευσης μπορεί να οπλιστεί για να αποκτήσει μια μη εξουσιοδοτημένη σύνδεση SSH απευθείας στον υποκείμενο κεντρικό διακομιστή.

Για να εκμεταλλευτεί επιτυχώς το CVE-2026-27876, ένας εισβολέας πρέπει να διαθέτει δικαιώματα προβολής ή νεότερα για την εκτέλεση ερωτημάτων προέλευσης δεδομένων και ο στόχος πρέπει να έχει ενεργοποιημένη τη δυνατότητα εναλλαγής sqlExpressions.

Μόλις πληρούνται αυτές οι αυστηρές προϋποθέσεις, ένας εισβολέας μπορεί να αντικαταστήσει ένα πρόγραμμα οδήγησης Sqlyze ή να χειραγωγήσει κακόβουλα ένα αρχείο διαμόρφωσης προέλευσης δεδομένων AWS.

Η ευπάθεια αποκαλύφθηκε υπεύθυνα από τον Liad Eliyahu στη Miggo Security, υπογραμμίζοντας τη συνεχή ανάγκη για αυστηρούς εξωτερικούς ελέγχους ασφαλείας.

Ευπάθεια DoS χωρίς έλεγχο ταυτότητας

Το δεύτερο θέμα ευπάθειας, το CVE-2026-27880, είναι ένα ελάττωμα άρνησης παροχής υπηρεσίας (DoS) υψηλής σοβαρότητας με βαθμολογία CVSS 7,5 που επηρεάζει τα τελικά σημεία επικύρωσης OpenFeature.

Επειδή αυτά τα τελικά σημεία δεν απαιτούν έλεγχο ταυτότητας και δέχονται αναμφισβήτητα απεριόριστη είσοδο χρήστη στη μνήμη, οι παράγοντες απειλών μπορούν εύκολα να κατακλύσουν το σύστημα.

Στέλνοντας υπερβολικά μεγάλα αιτήματα, οι εισβολείς μπορούν να διακόψουν αμέσως την παρουσία του Grafana και να προκαλέσουν σοβαρό λειτουργικό χρόνο διακοπής λειτουργίας για τις υπηρεσίες παρακολούθησης.

Η Grafana Labs προτρέπει θερμά όλους τους διαχειριστές να αναβαθμίσουν άμεσα σε μία από τις επίσημα επιδιορθωμένες εκδόσεις, συμπεριλαμβανομένων των Grafana 12.4.2, 12.3.6, 12.2.8, 12.1.10 και 11.6.14.

Οι οργανισμοί που βασίζονται σε διαχειριζόμενες υπηρεσίες cloud μπορούν να παραμείνουν σίγουροι, καθώς τα περιβάλλοντα Amazon Managed Grafana και Azure Managed Grafana έχουν ήδη εξασφαλιστεί υπό εμπάργκο.

Αυτές οι γρήγορες ενημερώσεις υπογραμμίζουν τη δέσμευση της Grafana για τη διατήρηση ενός ασφαλούς οικοσυστήματος για τις επιχειρήσεις και τους χρήστες ανοιχτού κώδικα.

Για οργανισμούς που δεν μπορούν να αναβαθμίσουν αμέσως, η πλήρης απενεργοποίηση της εναλλαγής της δυνατότητας sqlExpressions θα εξαλείψει προσωρινά την επιφάνεια επίθεσης RCE.

Για να αμυνθούν ενεργά έναντι της ευπάθειας DoS χωρίς επιδιορθώσεις, οι διαχειριστές θα πρέπει να αναπτύξουν το Grafana σε ένα εξαιρετικά διαθέσιμο περιβάλλον για να εξασφαλίσουν ταχεία αυτόματη ανάκτηση.

Επιπλέον, η εφαρμογή ενός ισχυρού αντίστροφου διακομιστή μεσολάβησης, όπως το Nginx ή το Cloudflare, για τον αυστηρό περιορισμό των μεγεθών ωφέλιμου φορτίου εισόδου θα εξουδετερώσει αποτελεσματικά το διάνυσμα εξάντλησης της μνήμης.



VIA: cybersecuritynews.com

Dimitris Marizas
Dimitris Marizashttps://starlinkgreece.gr
Μεταφράζω bits και bytes σε απλά ελληνικά. Λατρεύω την τεχνολογία που λύνει προβλήματα και αναζητώ πάντα το επόμενο "big thing" πριν γίνει mainstream.

Related Articles

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

Stay Connected

0ΥποστηρικτέςΚάντε Like
0ΑκόλουθοιΑκολουθήστε

Latest Articles