- شناسه CVE-2025-4123 :CVE
- CWE-79, CWE-601 :CWE
- yes :Advisory
- منتشر شده: می 22, 2025
- به روز شده: جولای 18, 2025
- امتیاز: 7.6
- نوع حمله: Cross Site Scripting (XSS)
- اثر گذاری: Arbitrary code execution(ACE)
- حوزه: نرم افزارهای شبکه و امنیت
- برند: Grafana
- محصول: Grafana
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری در Grafana به دلیل ترکیب عبور مسیر سمت کلاینت (path traversal) و open redirect، امکان اجرای XSS را فراهم میکند. مهاجم با فریبِ کاربر میتواند او را به سایتی هدایت کند که یک پلاگین فرانتاند مخرب (malicious frontend plugin) میزبانی میکند و در نتیجه جاوااسکریپت دلخواه را در مرورگر قربانی اجرا کند. این حمله نیازی به مجوز ویرایشگر ندارد و حتی در صورت فعالبودن دسترسی ناشناس(anonymous access) نیز قابل سوءاستفاده است. در صورتی که پلاگین Grafana Image Renderer نصب شده باشد، سوءاستفاده از همان مکانیزم open redirect میتواند منجر به جعل درخواست سمتِ سرور (SSRF) شود که اجازه خواندن منابع داخلی را میدهد.
توضیحات
آسیبپذیری CVE-2025-4123 در Grafana (گرافانا)، پلتفرم متن بازِ نظارت و تجسم دادهها، ناشی از ترکیبِ عبور مسیرِ سمتِ کلاینت (path traversal) و ریدایرکتِ باز (open redirect) بوده و مطابق با استانداردهای CWE‑79 (Cross‑Site Scripting) و CWE‑601 (Open Redirect) طبقهبندی میشود.
این ضعف در نسخههای 10.4.18+security-01 پیش از 10.4.19، 11.2.9+security-01 پیش از 11.2.10، 11.3.6+security-01 پیش از 11.3.7، 11.4.4+security-01 پیش از 11.4.5، 11.5.4+security-01 پیش از 11.5.5، 11.6.1+security-01 پیش از 11.6.2 و 12.0.0+security-01 پیش از 12.0.1 وجود دارد.
مهاجمان میتوانند با هدایت کاربران به یک URL مخرب (مثلاً /public/..%2F%5coast.pro%2F%3f%2F..%2F…) از Open Redirect سوءاستفاده کنند تا یک پلاگین فرانتاند مخرب از سایتی که تحت کنترل آنها است بارگذاری شود و جاوااسکریپت دلخواه در مرورگر کاربر اجرا گردد (stored XSS).
این حمله نیازی به مجوز ویرایشگر (editor permissions) ندارد و حتی در صورت فعال بودن دسترسیِ ناشناس (anonymous access) قابل سوءاستفاده است که میتواند منجر به ربودن نشست، تغییر مجوزها یا تصاحب حساب کاربری (account takeover) شود. در صورت نصب پلاگین Grafana Image Renderer (پلاگینی برای رندر تصاویر از داشبورد)، همان مکانیزم open redirect میتواند منجر به جعل درخواست سمتِ سرور (SSRF) شود و خواندن کامل متادیتای ابری یا سایر منابع داخلی را ممکن سازد.
سیاست پیشفرضِ حفاظت محتوا (CSP) در Grafana با دستور connect‑src برخی حملات XSS را محدود میکند، اما محدودیتهای اعمالشده صرفاً در سمتِ کلاینت هستند و در برخی پیکربندیها یا مرورگرها قابل دورزدن (bypass) میباشند. این آسیبپذیری از طریق شبکه با پیچیدگی پایین، بدون احراز هویت اما نیازمند تعامل کاربر قابل بهرهبرداری است. با شدت بالا ارزیابی می شود و پیامدهای آن شامل نقض محرمانگی ، یکپارچگی و در دسترسپذیری است.
اکسپلویتهای فعال و کدهای اثباتِ مفهومی (PoC) عمومی در گیتهاب منتشر شدهاند. کدهای PoC عمومی نشان میدهند که با ایجاد URLهای ویژهی /public/…encoded… میتوان SSRF به سرویسهای داخلی، LFI برای خواندن فایلهای لوکال و XSS سمتِ کاربر را عملی کرد. این آسیب پذیری در نسخههای جدید Grafana پَچ شده است، اما بهدلیل گستردگی نمونههای بدون پچ، شناسایی و به روزرسانی فوری توصیه میشود.
CVSS
Score | Severity | Version | Vector String |
7.6 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:L/A:L |
لیست محصولات آسیب پذیر
Versions | Product |
affected from 10.4.18+security-01 before 10.4.19
affected from 11.2.9+security-01 before 11.2.10 affected from 11.3.6+security-01 before 11.3.7 affected from 11.4.4+security-01 before 11.4.5 affected from 11.5.4+security-01 before 11.5.5 affected from 11.6.1+security-01 before 11.6.2 affected from 12.0.0+security-01 before 12.0.1 |
Grafana |
لیست محصولات بروز شده
Versions | Product |
10.4.19
11.2.10 11.3.7 11.4.5 11.5.5 11.6.2 12.0.1 |
Grafana |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Grafanaرا ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
39,100 | site:.ir “Grafana” | Grafana |
نتیجه گیری
این آسیبپذیری با شدت بالا در Grafana یک تهدید جدی است و میتواند شرایطی برای اجرای XSS، تصاحب حساب کاربری (account takeover) و جعل درخواست سمت سرور (SSRF) فراهم کند. با توجه به انتشار پچهای رسمی، اجرای فوری اقدامات زیر ضروری است:
- بهروزرسانی Grafana: بلافاصله به نسخههای پچشده 4.19، 11.2.10، 11.3.7، 11.4.5، 11.5.5، 11.6.2 و 12.0.1 به روزرسانی کنید.
- تقویت CSP: سیاست پیشفرض حفاظت محتوا (CSP) را بازبینی کرده و دستور connect-src را محدود کنید تا منابع خارجی غیرمجاز کاهش یابد.
- غیرفعال کردن دسترسی ناشناس: anonymous access را غیرفعال کرده و مجوزهای کاربران را محدود کنید تا بهرهبرداری بدون احراز هویت دشوار شود.
- نظارت بر ترافیک: لاگهای Grafana را برای ریدایرکتهای مشکوک یا دانلود پلاگینهای غیرعادی بررسی کنید و عملکردهای غیرعادی را سریع شناسایی نمایید.
- استفاده از WAF و فیلترینگ: از فایروال اپلیکیشن وب (WAF) برای مسدودسازی URLهای traversal (مانند ..%2F) و جلوگیری از حملات SSRF استفاده کنید.
- اسکن امنیتی دورهای: سیستمها را با ابزارهایی مانند Nuclei یا اسکنرهای مخصوص Grafana بررسی کنید تا نمونههای آسیبپذیر شناسایی شوند.
- آموزش مدیران و کاربران: تیمهای مدیریتی را با ریسک open redirect و XSS آشنا کنید و راهکارهای پیشگیری را آموزش دهید.
- محدودسازی پلاگینها: تنها پلاگینهای مورد اعتماد را نصب و بهروزرسانی کنید و دسترسی به پلاگینهای خارجی غیرضروری را مسدود نمایید.
اجرای این توصیهها به کاهش ریسک بهرهبرداری از آسیبپذیری، حفاظت از دادهها و تقویت امنیت کلی Grafana کمک میکند.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
آسیبپذیری میتواند از طریق هدایت کاربر به URLهای crafted شامل مسیرهای traversal و open-redirect یا از طریق لینکهای فیشینگ که کاربر را وادار به بازکردن آدرس مخرب میکند مورد سوءاستفاده قرار گیرد
Execution (TA0002)
با بارگذاری پلاگین یا اسکریپت میزبانیشده توسط مهاجم، کد جاوااسکریپت در کانتکست دامنه Grafana اجرا میشود که منجر به اجرای دستورات دلخواه در مرورگر قربانی و سرقت نشست یا تزریق عملگرهای مبتنی بر DOM میگردد
Persistence (TA0003)
بارگذاری پلاگین مخرب یا ذخیرهسازی محتوا در داشبوردهای ذخیرهشده میتواند حضور مهاجم را بهصورت ذخیرهشده حفظ کند و اجرای مجدد payload را در بازدیدهای بعدی تضمین نماید
Privilege Escalation (TA0004)
پس از اجرای XSS و دسترسی به توکنهای نشست یا کوکیها مهاجم میتواند با ربودن نشستها به حسابهایی با سطح دسترسی بالاتر دست یابد و مجوزهای مدیریتی را تصاحب کند
Defense Evasion (TA0005)
استفاده از encodingهای پیچیده، مسیرهای traversal چندمرحلهای و redirectهای مختلف امکان دورزدن قواعد ساده WAF یا بازرسی لاگ را فراهم میآورد
Credential Access (TA0006)
XSS ذخیرهشده میتواند برای استخراج کوکیهای HttpOnly در صورتی که محافظت ناکافی باشد یا برای سرقت دادههای فرم و توکنهای ذخیرهشده استفاده شود
Discovery (TA0007)
بهرهبردار میتواند با استفاده از SSRF یا درخواستهای فریبنده ساختار شبکه داخلی، endpointهای مدیریتی و metadata سرویسهای ابری را کشف کند
Lateral Movement (TA0008)
با دسترسی به توکنها یا اعتبارها مهاجم میتواند از یک نمونه Grafana به سرویسهای دیگر در شبکه داخلی حرکت کند و دسترسی به منابع بیشتر را کسب نماید
Impact (TA0040)
پیامد نهایی شامل سرقت نشست و تصاحب حسابها، خرابکاری یا تغییر در داشبوردها، افشای متادیتای ابری از طریق SSRF و امکان حرکت جانبی یا اختلال سرویس است که میتواند محرمانگی، یکپارچگی و در دسترسپذیری را بهطور جدی مختل کند
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-4123
- https://www.cvedetails.com/cve/CVE-2025-4123/
- https://grafana.com/security/security-advisories/cve-2025-4123/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-4123
- https://vuldb.com/?id.308992
- https://github.com/ynsmroztas/CVE-2025-4123-Exploit-Tool-Grafana-
- https://www.bleepingcomputer.com/news/security/over-46-000-grafana-instances-exposed-to-account-takeover-bug/
- https://nvd.nist.gov/vuln/detail/CVE-2025-4123
- https://cwe.mitre.org/data/definitions/79.html
- https://cwe.mitre.org/data/definitions/601.html
گزارش فنی اثبات آسیبپذیری CVE-2025-4123
اطلاعات آسیب پذیری
محصول آسیب پذیر: Grafana
عنوان: Client path traversal + Open Redirect → Stored XSS / Full-read SSRF
شناسه آسیبپذیری: CVE-2025-4123
شدت: High
سیستمها و نسخههای متاثر
- Grafana core — نسخههای غیرپچشده پیش از انتشار امنیتی اضطراری.
- مواردی که دسترسی ناشناس (anonymous access) فعال باشد یا Grafana Image Renderer نصب/قابلدسترسی باشد در معرض ریسک بالاتری قرار دارند.
پچ عرضهشده : امنیتی اضطراری شروع از 12.0.0+security-01 و بستههای اصلاحی برای شاخههای پشتیبانیشده.
ریشه مشکل
یک مسیر سمتِ کلاینت (client path traversal) که منجر به ایجاد open redirect میشود، میتواند قربانی را به میزبانِ مهاجم هدایت کند. میزبانِ مهاجم پلاگین یا اسکریپت فرانتاند مخربی ارائه میدهد که در بافتِ دامنهی Grafana اجرا شده و موجب stored XSS میشود. در صورت وجود Grafana Image Renderer و قابلدستیابی بودن آن از طرف بکاند Grafana، زنجیره میتواند به full-read SSRF منتهی شود و بکاند را وادار به خواندن منابع داخلی مثلاً endpointهای metadata ابری نماید. این بهرهبرداری برای موفقیت نیاز به دسترسی Editor ندارد و در حالت فعال بودن anonymous access حتی بدون احراز هویت قابل اجراست.
پیشنیازهای POC
- توانایی ارسال درخواستهای crafted که رزولوشن مسیرهای ایستاتیک (مثلاً /public) را سوءاستفاده کنند تا open-redirect یا traversal ایجاد شود.
- قربانی باید redirect را دنبال کند یا بکاند Grafana باید محتوای مهاجم را fetch/ نمایش دهد.
- برای escalation به full-read SSRF نصب و قابلدسترسی بودن Image Renderer از منظر بکاند ضروری است.
- در صورت فعال بودنanonymous access ، احراز هویت لازم نیست.
اثبات مفهوم (PoC) —
برای تست POC پس از آمادهسازی محیط لازم اکسپلویت عمومی را با پایتون اجرا میکنیم.
python exp.py
در ترمینال دیگر نتیجه را مشاهده میکنیم (نمایش درخواست نمونه):
curl -v http://127.0.0.1:1234/some/path%3Fjs%3D1
هشدار: اجرای PoC تنها در محیطهای کنترلشده و با مجوز قانونی مجاز است.
اسکریپت exp.py یک سرویس آزمایشی مبتنی بر Flask است که برای شبیهسازی میزبان مهاجم در سناریوی مرتبط با CVE-2025-4123 طراحی شده است. بر مبنای تحلیل رشته پرسوجو و مسیر اعم از نسخه های رمزگذاری شده و رمزگشایی شده، در صورت شناسایی پارامترهای هدف، دو نوع پیلود مفید را ایجاد می کند: یک فایل JSON نمایانگر پلاگین مخرب هنگام تشخیص پارامتر p و یک فایل جاوااسکریپت مخرب هنگام تشخیص. Js منطق تشخیص فعلی مبتنی بر جستجوی ساده زیررشته ای در مجموعه ای از نماهای URI است که برای آزمایشات PoC مفید می باشد ولی به دلیل گستردگی و سادگی قواعد، مستعد خطاهای مثبت کاذب و خطاهای منفی و دورزدن از طریق رمزگذاریهای پیچیده می باشد؛ همچنین جایگزینی متنی عمومی با str.replace و خوانش از دیسک در هر درخواست نقاط ضعف عملیاتی و امنیتی ایجاد می کند.
نتیجه مورد انتظار در حالت امن (Secure Expectation)
- مسیرهای ایستاتیک و منطق ریدایرکت باید نرمالایز و اعتبارسنجی شوند؛ الگوهای traversal و ریدایرکت به منابع خارجی غیرمجاز باید مسدود شوند.
- بکاند نباید بدون allow-list صریح به URLهای کنترلشده توسط کاربر fetch انجام دهد.
- پلاگینها و rendererها نباید به محتوای مهاجم اجازه اجرای جاوااسکریپت در بافت دامنهی Grafana را بدهند.
راهکارهای اصلاحی و کاهش ریسک (Mitigation / Patch Guidance)
- Patch فوری
- بلافاصله Grafana را به نسخه پچشده (از جمله 0.0+security-01 یا نسخههای معادل شاخه پشتیبانیشده) ارتقا دهید.
- اگر امکان patch فوری نیست — اقدامات فوری (Compensating Controls)
- غیرفعالسازی anonymous access
- حذف یا ایزولهسازی Grafana Image Renderer تا زمان وصله.
- در لبه (WAF / reverse proxy) مسیرهای /public و endpoint های ایستا را فیلتر/بلاک کنید تا الگوهای traversal و redirect شناسایی نشود.
- اعمال CSP و سایر محافظتهای مرورگر محور برای کاهش اثر XSS
- محدودسازی egress شبکه برای سرور Grafana — اجازه دسترسی تنها به منابع شناختهشده و ضروری.
- بهبود بلندمدت (Hardening)
- محدودسازی دسترسی به Grafana به شبکههای مورداعتماد / VPN و پیادهسازی SSO + MFA.
- بازبینی و کاهش پلاگینهای نصبشده؛ جداسازی پلاگینهایی که محتوای remote را render میکنند.
- اجرای سیاستهای سطحبالا در رابطه با نصب پلاگین (approval workflow) و اسکن امنیتی پلاگینها.
پاسخ به حادثه (IR)
- در صورت شک به بهرهبرداری: فوراً نمونه Grafana را ایزوله کنید (شبکه را قطع یا قوانین فایروال سختتر کنید).
- جمعآوری لاگهای access logs ،system logs، لاگهای پلاگین و capture شبکه.
- مصونسازی شواهد: snapshot از داشبوردها، پلاگینها و نمونههای مشکوک نگهدارید.
- جستوجو برای شواهد SSRF: درخواستهای خروجی به metadata/internal endpoints را تحلیل کنید.
- پاکسازی و بازیابی: پس از patch و تحلیل کامل، از نسخههای پاک/تأیید شده بازگردانی کنید و توکنها/اعتبارات متاثر را rotate نمایید.
توصیههای عملیاتی برای سازمان (Operational Recommendations)
- Patch و استقرار وصله را در اولویت ۱ قرار دهید.
- اگر Grafana اینترنتی است، تا زمان وصله دسترسی عمومی را محدود کنید یا پشت VPN قرار دهید.
- اجرای سیاست egress سختگیرانه برای سرویس Grafana (allow-list)
- بازبینی سریع پلاگینهای نصبشده و حذف/محدودسازی آنهایی که محتوا را از منابع خارجی بارگذاری میکنند.
- مستندسازی فرایند IR و اجرای tabletop exercise خاص برای این ریسک.
جریان حمله (Attack Flow)
در تصویر شماره 1 میتوان جریان حمله برای این آسیب پذیری را مشاهده کرد.

شکل 1: جریان حمله
نتیجه اجرای POC در محیط ایزوله آزمایشگاه
محققان Vulnerbyte این آسیب پذیری را در محیط آزمایشگاه مورد بررسی قرار دادند و تکرارپذیری آن مورد تایید واقع شد. شکل 2 این امر را نشان می دهد. در این تصویر دو ترمینال مشاهده میشود که سمت راست اجرای اکسپلویت و سمت چپ بهره برداری از آن را با curl نشان می دهد.

شکل 2: اجرای POC در محیط ایزوله آزمایشگاه
منابع (References)
- https://grafana.com/blog/2025/05/21/grafana-security-release-high-severity-security-fix-for-cve-2025-4123
- https://grafana.com/blog/2025/05/23/grafana-security-release-medium-and-high-severity-security-fixes-for-cve-2025-4123-and-cve-2025-3580
- https://nvd.nist.gov/vuln/detail/CVE-2025-4123
- https://github.com/advisories/GHSA-q53q-gxq9-mgrj
- https://research.checkpoint.com/2025/stealth-falcon-zero-day
- https://socprime.com/blog/cve-2025-4123-vulnerability-in-grafana
- https://www.ionix.io/blog/grafana-cve-2025-4123-open-redirect-stored-xss-patch
- https://github.com/ynsmroztas/CVE-2025-4123-Exploit-Tool-Grafana-
CVE-2025-4123 – Client path traversal + open redirect → stored XSS / full-read SSRF
CVE ID: CVE-2025-4123
Severity: High
Affected Systems:
- Grafana core (multiple supported releases) — vulnerable before emergency security releases.
- Instances with anonymous access enabled or with the Grafana Image Renderer plugin are at higher risk.
Patched In: Grafana 12.0.0+security-01 and security patches released for all supported branches.
References:
- Grafana security release — high severity (May 21, 2025)
- Grafana patch list & advisories (May 23, 2025)
- NVD — CVE-2025-4123
- GitHub Advisory GHSA-q53q-gxq9-mgrj
- Check Point / SOC Prime / vendor writeups and PoC repos (analysis & detections).
Description
A client-side path traversal combined with an open-redirect in Grafana allows an attacker to redirect users to an attacker-controlled host that serves a malicious frontend plugin or script, resulting in stored XSS (no editor permissions required; can be triggered without auth if anonymous access is enabled). When the Grafana Image Renderer plugin is installed and reachable by Grafana’s backend, the chain can escalate to a full-read SSRF, enabling server-side reads of internal resources (e.g., cloud metadata endpoints). Impacts include account takeover, dashboard tampering, data exfiltration, and lateral movement.
Prerequisites
- Ability to send crafted requests that exploit static route resolution (e.g.,
/public
) to create an open-redirect/path traversal. - Victim must follow the redirect or Grafana must fetch attacker-controlled content (render plugin).
- Image Renderer present and reachable by backend for SSRF escalation.
- Authentication not required when anonymous access is enabled.
Proof of Concept (PoC)
Attacker-supplied exploit tool (lab only):
python exp.py
On another terminal:
curl -v "http://127.0.0.1:1234/some/path%3Fjs%3D1"
(Use only in a contained lab environment.)
Expected Result
- Static route resolution and redirect logic must validate/normalize client paths and reject traversal/redirect targets that point outside intended hosts.
- Plugins and renderer requests must not allow attacker-controlled frontend code to execute in the Grafana origin context or permit backend fetches to internal endpoints without strict allowlisting.
Mitigation / Patch Guidance
- Patch immediately
- Upgrade Grafana to 12.0.0+security-01 or the patched release for your supported branch.
- If you cannot patch immediately
- Disable anonymous access.
- Disable/remove or isolate the Grafana Image Renderer plugin until patched.
- Block access to
/public
and known static endpoints at the edge (WAF / reverse proxy) to prevent traversal/open-redirect patterns. - Deploy Content Security Policy (CSP) & other browser protections to reduce XSS impact.
- Restrict Grafana network egress (prevent backend from reaching arbitrary external/internal URLs).
- Longer-term hardening
- Restrict Grafana to trusted networks / VPNs and require SSO + MFA.
- Limit and isolate plugins that render remote content.
- Run regular plugin audits and minimize installed third-party plugins.
Detection & Monitoring
- Search access logs for requests to
/public
or static handlers containing traversal patterns (..
, encoded..
,%2e%2e
,%3F
, unusual encoded sequences) and unusual redirect targets. - Monitor Grafana servers for outbound connections to internal metadata endpoints or unexpected hosts (SSRF indicators).
- Alert on unexpected plugin installations, dashboard modifications, or externally hosted JavaScript referenced by dashboards.
- Deploy IDS/WAF rules to detect path traversal + open-redirect patterns; ingest vendor detection signatures (SOC Prime, vendor advisories).
Incident Response
- If exploitation is suspected: isolate the Grafana instance immediately.
- Collect Grafana access logs, system logs, plugin logs, and network captures.
- Snapshot affected dashboards/plugins and preserve malicious artifacts.
- Search for evidence of SSRF (requests to metadata/internal endpoints) and data exfiltration.
- After remediation and full analysis, rebuild or restore from vetted clean backups and rotate impacted credentials/tokens.
Disclaimer
This document is for defensive and operational use only. Do not attempt exploitation on systems without explicit authorization. The author assumes no responsibility for misuse.
بررسی آماری آسیب پذیری CVE-2025-4123 در کشور ایران
محصول آسیب پذیر : Grafana
1 .میزان استفاده در ایران بر اساس سایت های آمار مرتبط با محصول
بر اساس بررسی منابع آماری و فنی موجود، داده مشخص و مستقیمی از میزان استفاده از Grafana در ایران منتشر نشده است؛ با این حال، شواهد غیرمستقیم از جمله وجود مخازن داخلی، آموزشهای تخصصی در پلتفرمهای ایرانی، استفاده در پروژههای دانشگاهی و زیرساختی، و حضور آن در دورههای مهندسی DevOps و مانیتورینگ نشان میدهد این محصول بهطور گسترده در محیطهای سازمانی، صنعتی و آموزشی کشور مورد استفاده قرار میگیرد. همچنین، گزارشهای بازار جهانی مانند Enlyft و Statistaسهم بالای Grafana در حوزه مانیتورینگ و Visual Analytics را تأیید کرده و با توجه به استفاده از زیرساختهای مشابه در ایران، میتوان نتیجه گرفت که سهم قابلتوجهی از سامانههای مانیتورینگ داخلی نیز بر پایه Grafana پیادهسازی شدهاند.
2 .میزان استفاده در ایران بر اساس موتورهای جستجو
تعداد در زمان نگارش گزارش | دورک | موتور جستجو |
615 | site:.ir intitle:”Grafana” | |
97 | site:.ir intitle:”گرافانا” | |
29 | site:.ir intitle:”Grafana” | Bing |
3 .وجود نمایندگی در ایران
شرکت Grafana Labs هیچگونه نمایندگی رسمی، دفتر فروش، یا پارتنر تجاری ثبتشده در ایران ندارد
4 .میزان استفاده در ایران بر اساس گزارشات تحقیقات بازار
بررسی گزارشهای بینالمللی و شواهد میدانی نشان میدهد ابزار Grafana بهعنوان یکی از پرکاربردترین پلتفرمهای مانیتورینگ و تحلیل داده، در ایران نیز بهطور فزایندهای مورد استفاده قرار میگیرد. هرچند آمار رسمی داخلی در دسترس نیست، اما بر اساس دادههای Enlyft و Grafana Labs، این نرمافزار در سطح جهانی بیش از ۳۱ هزار شرکت فعال و ۵٬۰۰۰ مشتری سازمانی دارد و بیش از ۲۵ میلیون کاربر از نسخههای متنباز و تجاری آن بهره میبرند. با توجه به مشابهت ساختار زیرساختی سازمانهای فناوری ایران با الگوهای جهانی و حضور گسترده دورههای آموزشی، مقالات و پروژههای دانشگاهی مرتبط باGrafana ، میتوان نتیجه گرفت که این ابزار در بازار فناوری ایران نیز سهم قابلتوجهی در حوزه مانیتورینگ، DevOps و تحلیل داده دارد.
منابع