Betroffene Software
Grafana ist von mehreren Sicherheitslücken betroffen, die einen entfernten, anonymen Angreifer befähigen, Cross‑Site‑Scripting (XSS) durchzuführen oder Informationen offenzulegen.
Funktionsweise der Schwachstellen
Die betroffenen Komponenten erlauben die Eingabe von nicht ausreichend gefilterten Daten, wodurch schädlicher Code in die Weboberfläche eingeschleust werden kann. Darüber hinaus können bestimmte Anfragen sensible Konfigurations‑ oder Nutzungsdaten zurückliefern.
Potenzielle Auswirkungen
Ein erfolgreicher Angriff kann dazu führen, dass ein Angreifer Skripte im Browser eines Benutzers ausführt, Session‑Cookies ausliest oder interne Informationen über Dashboards und Datenquellen einsehen kann.
Empfohlene Gegenmaßnahmen
Der CERT‑Bund rät allen Betreibern, unverzüglich auf die aktuelle Version von Grafana zu aktualisieren und die von den Entwicklern bereitgestellten Sicherheitspatches zu installieren. Zusätzlich sollten betroffene Systeme isoliert und Netzwerk‑Zugriffe auf die Administrationsoberfläche streng kontrolliert werden.
Stellungnahme des CERT‑Bund
Laut CERT‑Bund stellt die Kombination der Schwachstellen ein erhöhtes Risiko dar, weil sie ohne Authentifizierung ausgenutzt werden kann. Die Behörde empfiehlt, die Sicherheitsbulletins zu prüfen und die genannten Maßnahmen zeitnah umzusetzen.
Einordnung
Ähnliche Vorfälle wurden in den vergangenen Jahren mehrfach gemeldet, wodurch die Bedeutung regelmäßiger Updates für Open‑Source‑Anwendungen unterstrichen wird.
Dieser Bericht basiert auf Informationen von CERT‑Bund, lizenziert unter Amtliches Werk gem. § 5 UrhG (Deutschland).
