تلفن تماس : 021-86025097
شرکت ارتباط گستر خاورمیانه | Padrasys

شرکت ارتباط گستر خاورمیانه | Padrasys

ارتباط گستر خاورمیانه با بیش از یک دهه فعالیت در زمینه شبکه و امنیت اطلاعات دارای مجوز خدمات آزمون نفوذ و ارزیابی امنیتی و خدمات امن سازی و مقاوم سازی سامانه ها ، زیر ساخت ها و سرویس ها از سازمان فناوری و اطلاعات ایران ( افتا)

[CVE-2025-4123] هشدار امنیتی بحرانی – Path Traversal، Open Redirect و XSS در Grafana

تاریخ انتشار : 2025/05/25

با توجه به اطلاعات رسمی منتشرشده در وب‌سایت Grafana، آسیب‌پذیری با شناسه CVE-2025-4123 به‌عنوان یک ضعف امنیتی با شدت بالا (امتیاز CVSS: 7.6) شناسایی شده است.

تمام نسخه‌های زیر آسیب‌پذیر هستند:

۱۰٫۰٫۰ تا قبل از ۱۰٫۴٫۱۸+security-01

۱۱٫۰٫۰ تا قبل از ۱۱٫۲٫۹+security-01

۱۱٫۳٫۰ تا قبل از ۱۱٫۳٫۶+security-01

۱۱٫۴٫۰ تا قبل از ۱۱٫۴٫۴+security-01

۱۱٫۵٫۰ تا قبل از ۱۱٫۵٫۴+security-01

۱۱٫۶٫۰ تا قبل از ۱۱٫۶٫۱+security-01

۱۲٫۰٫۰ (نسخه اولیه ۱۲ نیز آسیب‌پذیر است و باید به نسخه‌های اصلاح‌شده ارتقا داده شود.)

شرح آسیب‌پذیری:

مطابق با اطلاعیه رسمی Grafana یک آسیب‌پذیری با شدت بالا (CVSS 7.6) با شناسه CVE-2025-4123 در نسخه‌های قبل از ۱۰٫۴٫۱۸+security-01 و نسخه‌های متناظر بالاتر شناسایی شده است. این ضعف امنیتی ترکیبی از سه آسیب‌پذیری کلیدی است:

Path Traversal: مهاجم می‌تواند با ارسال یک URL مخرب، به مسیرها و فایل‌های محدود‌شده روی سرور دسترسی پیدا کند.

Open Redirect: مهاجم امکان هدایت کاربر به سایت‌های دلخواه و مخرب را دارد.

Cross-Site Scripting (XSS): اجرای کد جاوااسکریپت دلخواه در مرورگر کاربر با اکسپلویت یک لینک ویژه. در صورت فعال بودن دسترسی ناشناس (Anonymous Access)، اکسپلویت این ضعف حتی بدون هیچ سطح دسترسی خاصی قابل انجام است. PoC عمومی برای این آسیب‌پذیری منتشر شده و بهره‌برداری از آن بسیار ساده است.

اقدامات پیشنهادی:

به‌روزرسانی فوری: در صورت استفاده از نسخه‌های آسیب‌پذیر Grafana، ارتقاء فوری Grafana به یکی از نسخه‌های امن اعلام‌شده (ترجیحاً آخرین نسخه) توصیه می‌شود.

غیرفعال‌سازی دسترسی ناشناس: در صورت امکان، دسترسی ناشناس را غیرفعال کنید تا از اجرای کدهای مخرب جلوگیری شود.

غیرفعال‌سازی Anonymous Access در پیکربندی سرور.

اعمال محدودیت و فیلترینگ روی مسیر /public/plugins/ در سطح فایروال یا وب‌سرور.

بررسی و به‌روزرسانی سیاست‌های امنیتی محتوا (CSP) برای جلوگیری از اجرای XSS.

بازبینی لاگ‌ها و مانیتورینگ درخواست‌های غیرعادی به ویژه درخواست‌های مربوط به مسیرهای پلاگین.

اطمینان از اطلاع کاربران و ذینفعان در صورتی که به هر نحوی لینکی از بیرون برای کاربران ارسال شده است..

 

منابع تکمیلی:

https://grafana.com/blog/2025/05/21/grafana-security-release-high-severity-security-fix-for-cve-2025-4123/

https://nvd.nist.gov/vuln/detail/CVE-2025-4123