خانه » CVE-2025-4123

CVE-2025-4123

Cross-Site Scripting in Grafana via Client Path Traversal and Open Redirect

توسط Vulnerbyte Alerts
14 بازدید
هشدار سایبری CVE-2025-4123

چکیده

آسیب‌پذیری در Grafana به دلیل ترکیب عبور مسیر سمت کلاینت (path traversal) و open redirect، امکان اجرای XSS را فراهم می‌کند. مهاجم با فریبِ کاربر می‌تواند او را به سایتی هدایت کند که یک پلاگین فرانت‌اند مخرب (malicious frontend plugin) میزبانی می‌کند و در نتیجه جاوااسکریپت دلخواه را در مرورگر قربانی اجرا کند. این حمله نیازی به مجوز ویرایشگر ندارد و حتی در صورت فعال‌بودن دسترسی ناشناس(anonymous access) نیز قابل سوء‌استفاده است. در صورتی که پلاگین Grafana Image Renderer نصب شده باشد، سوء‌استفاده از همان مکانیزم open redirect می‌تواند منجر به جعل درخواست سمتِ سرور (SSRF) شود که اجازه خواندن منابع داخلی را می‌دهد.

توضیحات

آسیب‌پذیری CVE-2025-4123 در Grafana (گرافانا)، پلتفرم متن بازِ نظارت و تجسم داده‌ها، ناشی از ترکیبِ عبور مسیرِ سمتِ کلاینت (path traversal) و ریدایرکتِ باز (open redirect) بوده و مطابق با استانداردهای CWE‑79 (Cross‑Site Scripting) و CWE‑601 (Open Redirect) طبقه‌بندی می‌شود.

این ضعف در نسخه‌های 10.4.18+security-01 پیش از 10.4.19، 11.2.9+security-01 پیش از 11.2.10، 11.3.6+security-01 پیش از 11.3.7، 11.4.4+security-01 پیش از 11.4.5، 11.5.4+security-01 پیش از 11.5.5، 11.6.1+security-01 پیش از 11.6.2 و 12.0.0+security-01 پیش از 12.0.1 وجود دارد.

مهاجمان می‌توانند با هدایت کاربران به یک URL مخرب (مثلاً /public/..%2F%5coast.pro%2F%3f%2F..%2F…) از Open Redirect سوءاستفاده کنند تا یک پلاگین فرانت‌اند مخرب از سایتی که تحت کنترل آنها است بارگذاری شود و جاوااسکریپت دلخواه در مرورگر کاربر اجرا گردد (stored XSS).

این حمله نیازی به مجوز ویرایشگر (editor permissions) ندارد و حتی در صورت فعال بودن دسترسیِ ناشناس (anonymous access) قابل سوءاستفاده است که می‌تواند منجر به ربودن نشست، تغییر مجوزها یا تصاحب حساب کاربری (account takeover) شود. در صورت نصب پلاگین Grafana Image Renderer (پلاگینی برای رندر تصاویر از داشبورد)، همان مکانیزم open redirect می‌تواند منجر به جعل درخواست سمتِ سرور (SSRF) شود و خواندن کامل متادیتای ابری یا سایر منابع داخلی را ممکن سازد.

سیاست پیش‌فرضِ حفاظت محتوا (CSP) در Grafana با دستور connect‑src برخی حملات XSS را محدود می‌کند، اما محدودیت‌های اعمال‌شده صرفاً در سمتِ کلاینت هستند و در برخی پیکربندی‌ها یا مرورگرها قابل دورزدن (bypass) می‌باشند. این آسیب‌پذیری از طریق شبکه با پیچیدگی پایین، بدون احراز هویت اما نیازمند تعامل کاربر قابل بهره‌برداری است. با شدت بالا ارزیابی می شود و پیامدهای آن شامل نقض محرمانگی ، یکپارچگی و در دسترس‌پذیری است.

اکسپلویت‌های فعال و کدهای اثباتِ مفهومی (PoC) عمومی در گیت‌هاب منتشر شده‌اند. کدهای PoC عمومی نشان می‌دهند که با ایجاد URLهای ویژه‌ی /public/…encoded… می‌توان SSRF به سرویس‌های داخلی، LFI برای خواندن فایل‌های لوکال و XSS سمتِ کاربر را عملی کرد. این آسیب پذیری در نسخه‌های جدید Grafana پَچ شده است، اما به‌دلیل گستردگی نمونه‌های بدون پچ، شناسایی و به روزرسانی فوری توصیه می‌شود.

CVSS

Score Severity Version Vector String
7.6 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:L/A:L

 لیست محصولات آسیب پذیر

Versions Product
affected from 10.4.18+security-01 before 10.4.19

affected from 11.2.9+security-01 before 11.2.10

affected from 11.3.6+security-01 before 11.3.7

affected from 11.4.4+security-01 before 11.4.5

affected from 11.5.4+security-01 before 11.5.5

affected from 11.6.1+security-01 before 11.6.2

affected from 12.0.0+security-01 before 12.0.1

Grafana

لیست محصولات بروز شده

Versions Product
10.4.19

11.2.10

11.3.7

11.4.5

11.5.5

11.6.2

12.0.1

Grafana

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Grafanaرا ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
39,100 site:.ir “Grafana” Grafana

 نتیجه گیری

این آسیب‌پذیری با شدت بالا در Grafana یک تهدید جدی است و می‌تواند شرایطی برای اجرای XSS، تصاحب حساب کاربری (account takeover) و جعل درخواست سمت سرور (SSRF) فراهم کند. با توجه به انتشار پچ‌های رسمی، اجرای فوری اقدامات زیر ضروری است:

  • به‌روزرسانی Grafana: بلافاصله به نسخه‌های پچ‌شده 4.19، 11.2.10، 11.3.7، 11.4.5، 11.5.5، 11.6.2 و 12.0.1 به روزرسانی کنید.
  • تقویت CSP: سیاست پیش‌فرض حفاظت محتوا (CSP) را بازبینی کرده و دستور connect-src را محدود کنید تا منابع خارجی غیرمجاز کاهش یابد.
  • غیرفعال کردن دسترسی ناشناس: anonymous access را غیرفعال کرده و مجوزهای کاربران را محدود کنید تا بهره‌برداری بدون احراز هویت دشوار شود.
  • نظارت بر ترافیک: لاگ‌های Grafana را برای ریدایرکت‌های مشکوک یا دانلود پلاگین‌های غیرعادی بررسی کنید و عملکردهای غیرعادی را سریع شناسایی نمایید.
  • استفاده از WAF و فیلترینگ: از فایروال اپلیکیشن وب (WAF) برای مسدودسازی URLهای traversal (مانند ..%2F) و جلوگیری از حملات SSRF استفاده کنید.
  • اسکن امنیتی دوره‌ای: سیستم‌ها را با ابزارهایی مانند Nuclei یا اسکنرهای مخصوص Grafana بررسی کنید تا نمونه‌های آسیب‌پذیر شناسایی شوند.
  • آموزش مدیران و کاربران: تیم‌های مدیریتی را با ریسک open redirect و XSS آشنا کنید و راهکارهای پیشگیری را آموزش دهید.
  • محدودسازی پلاگین‌ها: تنها پلاگین‌های مورد اعتماد را نصب و به‌روزرسانی کنید و دسترسی به پلاگین‌های خارجی غیرضروری را مسدود نمایید.

اجرای این توصیه‌ها به کاهش ریسک بهره‌برداری از آسیب‌پذیری، حفاظت از داده‌ها و تقویت امنیت کلی Grafana کمک می‌کند.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
آسیب‌پذیری می‌تواند از طریق هدایت کاربر به URLهای crafted شامل مسیرهای traversal و open-redirect یا از طریق لینک‌های فیشینگ که کاربر را وادار به بازکردن آدرس مخرب می‌کند مورد سوء‌استفاده قرار گیرد

Execution (TA0002)
با بارگذاری پلاگین یا اسکریپت میزبانی‌شده توسط مهاجم، کد جاوااسکریپت در کانتکست دامنه Grafana اجرا می‌شود که منجر به اجرای دستورات دلخواه در مرورگر قربانی و سرقت نشست یا تزریق عملگرهای مبتنی بر DOM می‌گردد

Persistence (TA0003)
بارگذاری پلاگین مخرب یا ذخیره‌سازی محتوا در داشبوردهای ذخیره‌شده می‌تواند حضور مهاجم را به‌صورت ذخیره‌شده حفظ کند و اجرای مجدد payload را در بازدیدهای بعدی تضمین نماید

Privilege Escalation (TA0004)
پس از اجرای XSS و دسترسی به توکن‌های نشست یا کوکی‌ها مهاجم می‌تواند با ربودن نشست‌ها به حساب‌هایی با سطح دسترسی بالاتر دست یابد و مجوزهای مدیریتی را تصاحب کند

Defense Evasion (TA0005)
استفاده از encodingهای پیچیده، مسیرهای traversal چندمرحله‌ای و redirectهای مختلف امکان دورزدن قواعد ساده WAF یا بازرسی لاگ را فراهم می‌آورد

Credential Access (TA0006)
XSS ذخیره‌شده می‌تواند برای استخراج کوکی‌های HttpOnly در صورتی که محافظت ناکافی باشد یا برای سرقت داده‌های فرم و توکن‌های ذخیره‌شده استفاده شود

Discovery (TA0007)
بهره‌بردار می‌تواند با استفاده از SSRF یا درخواست‌های فریبنده ساختار شبکه داخلی، endpointهای مدیریتی و metadata سرویس‌های ابری را کشف کند

Lateral Movement (TA0008)
با دسترسی به توکن‌ها یا اعتبارها مهاجم می‌تواند از یک نمونه Grafana به سرویس‌های دیگر در شبکه داخلی حرکت کند و دسترسی به منابع بیشتر را کسب نماید

Impact (TA0040)
پیامد نهایی شامل سرقت نشست و تصاحب حساب‌ها، خراب‌کاری یا تغییر در داشبوردها، افشای متادیتای ابری از طریق SSRF و امکان حرکت جانبی یا اختلال سرویس است که می‌تواند محرمانگی، یکپارچگی و در دسترس‌پذیری را به‌طور جدی مختل کند

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-4123
  2. https://www.cvedetails.com/cve/CVE-2025-4123/
  3. https://grafana.com/security/security-advisories/cve-2025-4123/
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-4123
  5. https://vuldb.com/?id.308992
  6. https://github.com/ynsmroztas/CVE-2025-4123-Exploit-Tool-Grafana-
  7. https://www.bleepingcomputer.com/news/security/over-46-000-grafana-instances-exposed-to-account-takeover-bug/
  8. https://nvd.nist.gov/vuln/detail/CVE-2025-4123
  9. https://cwe.mitre.org/data/definitions/79.html
  10. https://cwe.mitre.org/data/definitions/601.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×