BDU:2024-08254
Оценки
EPSS
Процентиль: 0.0%
CVSS
Оценка CVSS: 9.9/10
Все оценки CVSS
Вектор: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Низкая (L)
Описывает условия, не зависящие от атакующего
Требуемые привилегии
Низкие (L)
Описывает уровень привилегий, которыми должен обладать атакующий
Взаимодействие с пользователем
Отсутствует (N)
Отражает требование участия человека в атаке
Область воздействия
Изменена (C)
Определяет, влияет ли успешная атака на компоненты за пределами уязвимого компонента
Воздействие на конфиденциальность
Высокое (H)
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Высокое (H)
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Высокое (H)
Измеряет воздействие на доступность затронутого компонента
Вектор: AV:N/AC:L/Au:S/C:C/I:C/A:C
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Низкая (L)
Описывает условия, не зависящие от атакующего
Аутентификация
Single
Описывает уровень привилегий, которыми должен обладать атакующий
Воздействие на конфиденциальность
Complete
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Complete
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Complete
Измеряет воздействие на доступность затронутого компонента
Описание
Уязвимость функции Expressions платформы для мониторинга и наблюдения Grafana связана с неверным управлением генерацией кода. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путём внедрения специально сформированных SQL-запросов
Сканер-ВС 7 — современное решение для управления уязвимостями
Источники
Связанные уязвимости
Эксплойты
ID эксплойта: CVE-2024-9264
Источник: github-poc
URL: https://github.com/patrickpichler/grafana-CVE-2024-9264
Справочные ссылки
Рекомендации
Источник: bdu
Использование рекомендаций:
Для Grafana:
https://grafana.com/security/security-advisories/cve-2024-9264/
https://grafana.com/blog/2024/10/17/grafana-security-release-critical-severity-fix-for-cve-2024-9264/
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Компенсирующие меры:
- удаление пути к исполняемому файлу duckdb из переменного окружения PATH;
- удаление исполняемого файла duckdb;
- ограничение доступа к платформе из внешних сетей (Интернет);
- отключение/удаление неиспользуемых учётных записей пользователей платформы;
- использование виртуальных частных сетей для организации удаленного доступа (VPN) к платформе.
Уязвимое ПО (6)
Тип: Конфигурация
Поставщик: grafana labs
Продукт: grafana
Операционная система: redos 7.3
{ "version_end_excluding": "11.0.5+security-01"}
Источник: bdu
Тип: Конфигурация
Поставщик: grafana labs
Продукт: grafana
Операционная система: redos 7.3
{ "version_end_excluding": "11.1.6+security-01"}
Источник: bdu
Тип: Конфигурация
Поставщик: grafana labs
Продукт: grafana
Операционная система: redos 7.3
{ "version_end_excluding": "11.2.1+security-01"}
Источник: bdu
Тип: Конфигурация
Поставщик: grafana labs
Продукт: grafana
Операционная система: redos 7.3
{ "version_end_excluding": "11.0.6+security-01"}
Источник: bdu
Тип: Конфигурация
Поставщик: grafana labs
Продукт: grafana
Операционная система: redos 7.3
{ "version_end_excluding": "11.1.7+security-01"}
Источник: bdu
Тип: Конфигурация
Поставщик: grafana labs
Продукт: grafana
Операционная система: redos 7.3
{ "version_end_excluding": "11.2.2+security-01"}
Источник: bdu