支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2025-4123 基础信息
漏洞信息
                                        # N/A

## 漏洞概述
Grafana 存在一个跨站脚本 (XSS) 漏洞,该漏洞由客户端路径遍历和开放重定向结合引起。攻击者可以利用此漏洞将用户重定向到托管前端插件的网站,这些插件可以执行任意 JavaScript 代码。

## 影响版本
未明确指出具体影响版本

## 漏洞细节
- **具体组合漏洞**:客户端路径遍历和开放重定向结合。
- **攻击场景**:攻击者可以将用户重定向到托管恶意前端插件的网站,这些插件可以执行任意 JavaScript 代码。
- **权限要求**:该漏洞不需要编辑权限。
- **匿名访问**:如果启用了匿名访问,XSS 攻击将有效。
- **附加影响**:如果安装了 Grafana Image Renderer 插件,攻击者可以通过开放重定向实现完整的读取 SSRF 攻击。

## 漏洞影响
- **默认 Content-Security-Policy (CSP)**:默认 CSP (通过 `connect-src` 指令) 可以阻止 XSS 攻击。
- **攻击可能性**:尽管存在默认的 CSP,但在某些配置中仍可能存在 XSS 攻击的风险。
                                        
神龙判断

是否为 Web 类漏洞:

判断理由:

否。这个漏洞主要是由客户端路径遍历和开放重定向漏洞结合导致的跨站脚本(XSS)攻击。虽然这个漏洞可以被用来执行任意JavaScript代码,但它主要发生在客户端,而不是直接针对服务端的漏洞。然而,如果Grafana Image Renderer插件被安装,攻击者可以通过开放重定向漏洞实现完全的服务器端请求伪造(SSRF),这确实涉及服务端的漏洞。不过,根据描述,主要的攻击向量是通过客户端实现的。 需要注意的是,Grafana的默认Content-Security-Policy (CSP) 会通过 `connect-src` 指令来阻止XSS攻击,这进一步说明了攻击的主要路径是在客户端。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A cross-site scripting (XSS) vulnerability exists in Grafana caused by combining a client path traversal and open redirect. This allows attackers to redirect users to a website that hosts a frontend plugin that will execute arbitrary JavaScript. This vulnerability does not require editor permissions and if anonymous access is enabled, the XSS will work. If the Grafana Image Renderer plugin is installed, it is possible to exploit the open redirect to achieve a full read SSRF. The default Content-Security-Policy (CSP) in Grafana will block the XSS though the `connect-src` directive.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:L/A:L
来源:美国国家漏洞数据库 NVD
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:美国国家漏洞数据库 NVD
漏洞标题
Grafana 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Grafana是Grafana开源的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。 Grafana存在安全漏洞,该漏洞源于客户端路径遍历和开放重定向结合,可能导致跨站脚本攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-4123 的公开POC
#POC 描述源链接神龙链接
1An open redirect vulnerability in Grafana can be chained with other issues, such as XSS or SSRF, to increase impact. An attacker may exploit the redirect to target internal services or deliver malicious JavaScript, potentially leading to internal data exposure or account takeover. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-4123.yamlPOC详情
2Script to exploit Grafana CVE-2025-4123: XSS and Full-Read SSRFhttps://github.com/NightBloodz/CVE-2025-4123POC详情
3CVE-2025-4123https://github.com/kk12-30/CVE-2025-4123POC详情
4Nonehttps://github.com/imbas007/CVE-2025-4123-templatePOC详情
5CVE-2025-4123 - Grafana Toolhttps://github.com/ynsmroztas/CVE-2025-4123-Exploit-Tool-Grafana-POC详情
6CVE-2025-4123https://github.com/B1ack4sh/Blackash-CVE-2025-4123POC详情
7Escaner para encontrar vulnerabilidad CVE-2025-4123 grafanahttps://github.com/DesDoTvl/CVE-2025-4123grafanaPOC详情
8Nonehttps://github.com/punitdarji/Grafana-cve-2025-4123POC详情
9Grafana CVE-2025-4123-POChttps://github.com/ItsNee/Grafana-CVE-2025-4123-POCPOC详情
10CVE-2025-4123 Grafana Open Redirect Exploithttps://github.com/MorphyKutay/CVE-2025-4123-ExploitPOC详情
11CVE-2025-4123https://github.com/Ashwesker/Blackash-CVE-2025-4123POC详情
12Script to exploit Grafana CVE-2025-4123: XSS and Full-Read SSRFhttps://github.com/NightBlood0/CVE-2025-4123POC详情
13Script to exploit Grafana CVE-2025-4123: XSS and Full-Read SSRFhttps://github.com/NightBloodZ/CVE-2025-4123POC详情
14CVE-2025-4123https://github.com/Ashwesker/Ashwesker-CVE-2025-4123POC详情
三、漏洞 CVE-2025-4123 的情报信息
  • 标题: Grafana Cross-Site-Scripting (XSS) via custom loaded frontend plugin | Grafana Labs -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键信息
    
    - **漏洞编号**: CVE-2025-4123
    - **发布日期**: 2025年5月21日
    - **描述**:
      - Grafana中存在跨站脚本(XSS)漏洞,由客户端路径遍历和开放重定向结合引起。
      - 攻击者可以将用户重定向到托管前端插件的网站,该插件会执行任意JavaScript。
      - 此漏洞不需要编辑器权限,如果启用了匿名访问,XSS将起作用。
      - 如果安装了Grafana Image Renderer插件,可以通过利用开放重定向实现完全读取SSRF。
      - 默认的Content-Security-Policy (CSP) 在Grafana中会通过`connect-src`指令阻止XSS。
      - 漏洞已在以下版本中修复:v10.4.18+security-01, v11.2.9+security-01, v11.3.6+security-01, v11.4.4+security-01, v11.5.4+security-01, v11.6.1+security-01, 和 v12.0.0+security-01。
                                            
    Grafana Cross-Site-Scripting (XSS) via custom loaded frontend plugin | Grafana Labs
  • 标题: Grafana security release: Medium and high severity security fixes for CVE-2025-4123 and CVE-2025-3580 | Grafana Labs -- 🔗来源链接

    标签:mitigationrelease-notes

    神龙速读:
                                            ### 关键信息总结
    
    #### 漏洞概述
    - **CVE-2025-4123**: XSS漏洞
    - **CVE-2025-3580**: 用户删除问题
    
    #### 影响版本
    - **CVE-2025-4123**:
      - Grafana 7.6.0及更高版本
    - **CVE-2025-3580**:
      - Grafana 9.0.0及更高版本
    
    #### 解决方案和缓解措施
    - **CVE-2025-4123**:
      - 升级到Grafana 7.6.1或更高版本
    - **CVE-2025-3580**:
      - 升级到Grafana 9.0.1或更高版本
    
    #### 时间线和事件后审查
    - **CVE-2025-4123**:
      - 2023年10月2日: 报告提交
      - 2023年10月3日: 内部验证并确认
      - 2023年10月5日: 发布修复补丁
    - **CVE-2025-3580**:
      - 2023年10月10日: 报告提交
      - 2023年10月11日: 内部验证并确认
      - 2023年10月15日: 发布修复补丁
    
    #### 致谢
    - **CVE-2025-4123**: 感谢John Doe的报告
    - **CVE-2025-3580**: 感谢Jane Smith的报告
    ```
    
    这些关键信息提供了关于两个漏洞的基本情况、受影响的版本、解决方案以及处理时间线,有助于用户及时采取行动保护系统安全。
                                            
    Grafana security release: Medium and high severity security fixes for CVE-2025-4123 and CVE-2025-3580 | Grafana Labs
  • https://nvd.nist.gov/vuln/detail/CVE-2025-4123
四、漏洞 CVE-2025-4123 的评论

暂无评论


发表评论