Новости компьютерной безопасности:

  Latest News

46,000+ Grafana Instances Exposed to Malicious Account Takeover Attacks

С сайта: Vulnerability(cybersecuritynews.com)

46,000+ Grafana Instances Exposed to Malicious Account Takeover Attacks

Author: Kaaviya

A critical vulnerability affecting over 46,000 publicly accessible Grafana instances worldwide, with 36% of all public-facing deployments vulnerable to complete account takeover attacks. 

The newly discovered flaw, designated CVE-2025-4123 and dubbed “The Grafana Ghost,” represents a significant threat to organizations relying on the popular open-source analytics and visualization platform for monitoring critical infrastructure.

cyber security news
Grafana Account Takeover (CVE-2025-4123)
CVE-2025-4123 operates as a sophisticated chain of exploits that begins with a seemingly innocent malicious link sent to victims. 

When clicked, the crafted URL forces Grafana to load an external malicious plugin hosted on an attacker’s server, enabling arbitrary code execution within the victim’s browser session. 

The vulnerability specifically targets Grafana’s plugin loading mechanism at the /a/plugin-app/explore endpoint, where attackers can inject malicious JavaScript modules.

The attack leverages a fundamental flaw in Grafana’s static file handling system, specifically within the pkg/api/static/static.go source code. 

OX Security researchers reported that the ctx.Req.URL.Path parameter can be manipulated to achieve an open redirect, allowing attackers to redirect users to external malicious sites while maintaining the appearance of legitimate Grafana functionality. 

cyber security news
Once the malicious plugin executes, it can modify the victim’s account email address using only the grafana_session token, after which attackers can initiate password reset procedures to complete the account takeover.

Technical analysis reveals that the flaw exploits path normalization weaknesses through a carefully crafted payload: http://localhost:3000/public/../\attacker.com/%3f/../… 

This string leverages the path.Clean function, where /public/../ resolves to the root directory, while subsequent path traversal sequences enable redirection to attacker-controlled domains. 

The payload structure /\attacker.com creates a protocol-relative URL that inherits the current page’s protocol, effectively bypassing browser security restrictions.

Modern browsers typically normalize such malicious paths, but Grafana’s client-side JavaScript routing logic provides an alternative attack vector. 

This sophisticated technique demonstrates how multiple security layers can be circumvented through creative exploitation methods.

The attack’s effectiveness extends beyond public-facing instances, as internal Grafana deployments remain equally vulnerable. 

Attackers can craft payloads targeting locally used domain names and ports, making even air-gapped or network-segmented Grafana installations susceptible to blind attacks.

Immediate Patching Required
Organizations must immediately upgrade to patched Grafana versions to mitigate this critical vulnerability. 

Available security patches include versions 10.4.18+security-01, 11.2.9+security-01, 11.3.6+security-01, 11.4.4+security-01, 11.5.4+security-01, 11.6.1+security-01, and 12.0.0+security-01. 

The vulnerability affects a substantial portion of the estimated 128,000 Grafana instances identified through Shodan searches.

cyber security news
A compromised Grafana administrator account provides attackers with complete access to internal metrics, dashboards, sensitive operational data, and business intelligence systems. 

Additionally, attackers can lock out legitimate users, delete accounts, and cause significant operational disruption by removing access to critical monitoring infrastructure. 

Given Grafana’s widespread adoption in DevOps environments, this vulnerability poses substantial risks to organizational security and operational continuity, making immediate remediation essential for all affected deployments.



#Cyber_Attack_Article #Cyber_Security #Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: 46,000+ Grafana Instances Exposed to Malicious Account Takeover Attacks
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.