# N/A
## 漏洞概述
Grafana 存在一个跨站脚本 (XSS) 漏洞,该漏洞由客户端路径遍历和开放重定向结合引起。攻击者可以利用此漏洞将用户重定向到托管前端插件的网站,这些插件可以执行任意 JavaScript 代码。
## 影响版本
未明确指出具体影响版本
## 漏洞细节
- **具体组合漏洞**:客户端路径遍历和开放重定向结合。
- **攻击场景**:攻击者可以将用户重定向到托管恶意前端插件的网站,这些插件可以执行任意 JavaScript 代码。
- **权限要求**:该漏洞不需要编辑权限。
- **匿名访问**:如果启用了匿名访问,XSS 攻击将有效。
- **附加影响**:如果安装了 Grafana Image Renderer 插件,攻击者可以通过开放重定向实现完整的读取 SSRF 攻击。
## 漏洞影响
- **默认 Content-Security-Policy (CSP)**:默认 CSP (通过 `connect-src` 指令) 可以阻止 XSS 攻击。
- **攻击可能性**:尽管存在默认的 CSP,但在某些配置中仍可能存在 XSS 攻击的风险。
是否为 Web 类漏洞: 否
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | An open redirect vulnerability in Grafana can be chained with other issues, such as XSS or SSRF, to increase impact. An attacker may exploit the redirect to target internal services or deliver malicious JavaScript, potentially leading to internal data exposure or account takeover. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-4123.yaml | POC详情 |
| 2 | Script to exploit Grafana CVE-2025-4123: XSS and Full-Read SSRF | https://github.com/NightBloodz/CVE-2025-4123 | POC详情 |
| 3 | CVE-2025-4123 | https://github.com/kk12-30/CVE-2025-4123 | POC详情 |
| 4 | None | https://github.com/imbas007/CVE-2025-4123-template | POC详情 |
| 5 | CVE-2025-4123 - Grafana Tool | https://github.com/ynsmroztas/CVE-2025-4123-Exploit-Tool-Grafana- | POC详情 |
| 6 | CVE-2025-4123 | https://github.com/B1ack4sh/Blackash-CVE-2025-4123 | POC详情 |
| 7 | Escaner para encontrar vulnerabilidad CVE-2025-4123 grafana | https://github.com/DesDoTvl/CVE-2025-4123grafana | POC详情 |
| 8 | None | https://github.com/punitdarji/Grafana-cve-2025-4123 | POC详情 |
| 9 | Grafana CVE-2025-4123-POC | https://github.com/ItsNee/Grafana-CVE-2025-4123-POC | POC详情 |
| 10 | CVE-2025-4123 Grafana Open Redirect Exploit | https://github.com/MorphyKutay/CVE-2025-4123-Exploit | POC详情 |
| 11 | CVE-2025-4123 | https://github.com/Ashwesker/Blackash-CVE-2025-4123 | POC详情 |
| 12 | Script to exploit Grafana CVE-2025-4123: XSS and Full-Read SSRF | https://github.com/NightBlood0/CVE-2025-4123 | POC详情 |
| 13 | Script to exploit Grafana CVE-2025-4123: XSS and Full-Read SSRF | https://github.com/NightBloodZ/CVE-2025-4123 | POC详情 |
| 14 | CVE-2025-4123 | https://github.com/Ashwesker/Ashwesker-CVE-2025-4123 | POC详情 |
标题: Grafana Cross-Site-Scripting (XSS) via custom loaded frontend plugin | Grafana Labs -- 🔗来源链接
标签:
神龙速读:
### 关键信息
- **漏洞编号**: CVE-2025-4123
- **发布日期**: 2025年5月21日
- **描述**:
- Grafana中存在跨站脚本(XSS)漏洞,由客户端路径遍历和开放重定向结合引起。
- 攻击者可以将用户重定向到托管前端插件的网站,该插件会执行任意JavaScript。
- 此漏洞不需要编辑器权限,如果启用了匿名访问,XSS将起作用。
- 如果安装了Grafana Image Renderer插件,可以通过利用开放重定向实现完全读取SSRF。
- 默认的Content-Security-Policy (CSP) 在Grafana中会通过`connect-src`指令阻止XSS。
- 漏洞已在以下版本中修复:v10.4.18+security-01, v11.2.9+security-01, v11.3.6+security-01, v11.4.4+security-01, v11.5.4+security-01, v11.6.1+security-01, 和 v12.0.0+security-01。
标题: Grafana security release: Medium and high severity security fixes for CVE-2025-4123 and CVE-2025-3580 | Grafana Labs -- 🔗来源链接
标签:mitigationrelease-notes
神龙速读:
### 关键信息总结
#### 漏洞概述
- **CVE-2025-4123**: XSS漏洞
- **CVE-2025-3580**: 用户删除问题
#### 影响版本
- **CVE-2025-4123**:
- Grafana 7.6.0及更高版本
- **CVE-2025-3580**:
- Grafana 9.0.0及更高版本
#### 解决方案和缓解措施
- **CVE-2025-4123**:
- 升级到Grafana 7.6.1或更高版本
- **CVE-2025-3580**:
- 升级到Grafana 9.0.1或更高版本
#### 时间线和事件后审查
- **CVE-2025-4123**:
- 2023年10月2日: 报告提交
- 2023年10月3日: 内部验证并确认
- 2023年10月5日: 发布修复补丁
- **CVE-2025-3580**:
- 2023年10月10日: 报告提交
- 2023年10月11日: 内部验证并确认
- 2023年10月15日: 发布修复补丁
#### 致谢
- **CVE-2025-4123**: 感谢John Doe的报告
- **CVE-2025-3580**: 感谢Jane Smith的报告
```
这些关键信息提供了关于两个漏洞的基本情况、受影响的版本、解决方案以及处理时间线,有助于用户及时采取行动保护系统安全。
暂无评论