# N/A
## 漏洞概述
Grafana 存在一个跨站脚本 (XSS) 漏洞,该漏洞由客户端路径遍历和开放重定向结合引起。攻击者可以利用此漏洞将用户重定向到托管前端插件的网站,这些插件可以执行任意 JavaScript 代码。
## 影响版本
未明确指出具体影响版本
## 漏洞细节
- **具体组合漏洞**:客户端路径遍历和开放重定向结合。
- **攻击场景**:攻击者可以将用户重定向到托管恶意前端插件的网站,这些插件可以执行任意 JavaScript 代码。
- **权限要求**:该漏洞不需要编辑权限。
- **匿名访问**:如果启用了匿名访问,XSS 攻击将有效。
- **附加影响**:如果安装了 Grafana Image Renderer 插件,攻击者可以通过开放重定向实现完整的读取 SSRF 攻击。
## 漏洞影响
- **默认 Content-Security-Policy (CSP)**:默认 CSP (通过 `connect-src` 指令) 可以阻止 XSS 攻击。
- **攻击可能性**:尽管存在默认的 CSP,但在某些配置中仍可能存在 XSS 攻击的风险。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | An open redirect vulnerability in Grafana can be chained with other issues, such as XSS or SSRF, to increase impact. An attacker may exploit the redirect to target internal services or deliver malicious JavaScript, potentially leading to internal data exposure or account takeover. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-4123.yaml | POC详情 |
标题: Grafana Cross-Site-Scripting (XSS) via custom loaded frontend plugin | Grafana Labs -- 🔗来源链接
标签:
神龙速读