Mehrere Schwachstellen in Grafana unter Red Hat Enterprise Linux ermöglichen Codeausführung und DoS
Der CERT-Bund hat im Rahmen der Sicherheitsberatung WID-SEC-2025-0123 mehrere Schwachstellen in der Grafana-Komponente von Red Hat Enterprise Linux identifiziert, die von einem entfernten Angreifer ausgenutzt werden können, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben und einen Denial-of-Service-Zustand zu erzeugen.
Art der Schwachstellen
Die gemeldeten Probleme umfassen Remote-Code-Execution, Information-Disclosure und Denial-of-Service-Mechanismen. Jede Schwachstelle ermöglicht dem Angreifer, ohne vorherige Authentifizierung schädliche Aktionen auf dem betroffenen System durchzuführen.
Potenzielle Auswirkungen
Betroffene Systeme können die Kontrolle über kritische Dienste verlieren, sensible Daten können unautorisiert eingesehen werden und die Verfügbarkeit von Anwendungen kann unterbrochen werden. Insbesondere in Umgebungen, in denen Grafana zur Visualisierung von Monitoring-Daten eingesetzt wird, kann ein Ausfall erhebliche betriebliche Störungen nach sich ziehen.
Empfohlene Gegenmaßnahmen
Der CERT-Bund rät Administratoren, die von Red Hat bereitgestellten Sicherheitspatches umgehend zu installieren und die Grafana-Version auf die aktuelle Release‑Version zu aktualisieren. Zusätzlich sollten Netzwerkzugriffe auf die Grafana‑Schnittstelle auf vertrauenswürdige Quellen beschränkt und Log‑Dateien auf verdächtige Aktivitäten überwacht werden.
Weitere Empfehlungen
Falls Grafana nicht zwingend benötigt wird, empfiehlt der CERT-Bund, den Dienst vorübergehend zu deaktivieren, bis alle Patches angewendet sind. Bei der Implementierung von Updates sollte zunächst in einer Testumgebung geprüft werden, um Kompatibilitätsprobleme zu vermeiden.
Hintergrund und Bewertung
Die Schwachstellen wurden im Jahr 2025 im Rahmen der kontinuierlichen Überwachung von Open‑Source‑Komponenten entdeckt. Obwohl bislang keine bestätigten Angriffe in der Praxis gemeldet wurden, stuft der CERT-Bund das Risiko als hoch ein, da die Ausnutzung remote und ohne Authentifizierung möglich ist.
Kontakt und weiterführende Informationen
Für detaillierte technische Analysen und aktuelle Hinweise verweist der CERT-Bund auf seine offizielle Webseite, wo das vollständige Advisory sowie weiterführende Handlungsempfehlungen bereitgestellt werden.
Dieser Bericht basiert auf Informationen von CERT-Bund, lizenziert unter Amtliches Werk gem. § 5 UrhG (Deutschland).
Ende der Übertragung
