Grafana Authentication Bypass Vulnerability — Grafana contains an authentication bypass vulnerability that allows authenticated and unauthenticated users to view and delete all snapshot data, potentially resulting in complete snapshot data loss.
Grafana versions prior to 8.0.3 contain a critical authentication bypass vulnerability (CVSS 9.0) allowing both authenticated and unauthenticated users to view and delete all snapshot data. This vulnerability poses significant risk to organizations using Grafana for monitoring critical infrastructure, as attackers can cause complete data loss and service disruption. Immediate patching is essential given the availability of public exploits and the widespread deployment of Grafana in Saudi enterprises.
IMMEDIATE ACTIONS:
1. Identify all Grafana instances in your environment and document their versions
2. Restrict network access to Grafana instances to authorized users only using firewall rules
3. Disable snapshot functionality if not actively required
4. Review access logs for unauthorized snapshot access attempts
PATCHING GUIDANCE:
1. Upgrade Grafana to version 8.0.3 or later immediately
2. For versions 7.x, upgrade to 7.5.11 or later
3. Test patches in non-production environments first
4. Schedule maintenance windows for production upgrades
COMPENSATING CONTROLS (if immediate patching not possible):
1. Implement reverse proxy authentication (OAuth2/SAML) in front of Grafana
2. Use network segmentation to restrict Grafana access to trusted networks only
3. Disable the snapshot API endpoint at the reverse proxy level
4. Implement IP whitelisting for Grafana access
DETECTION RULES:
1. Monitor for HTTP requests to /api/snapshots endpoints from unauthorized sources
2. Alert on DELETE requests to snapshot endpoints
3. Track failed authentication attempts followed by successful snapshot access
4. Monitor for unusual snapshot deletion patterns or bulk operations
الإجراءات الفورية:
1. حدد جميع مثيلات Grafana في بيئتك وقثق إصداراتها
2. قيد الوصول إلى شبكة مثيلات Grafana للمستخدمين المصرح لهم فقط باستخدام قواعد جدار الحماية
3. عطل وظيفة اللقطات إذا لم تكن مطلوبة بنشاط
4. راجع سجلات الوصول لمحاولات الوصول غير المصرح بها للقطات
إرشادات التصحيح:
1. قم بترقية Grafana إلى الإصدار 8.0.3 أو أحدث على الفور
2. للإصدارات 7.x، قم بالترقية إلى 7.5.11 أو أحدث
3. اختبر التصحيحات في بيئات غير الإنتاج أولاً
4. جدول نوافذ الصيانة لترقيات الإنتاج
الضوابط البديلة (إذا لم يكن التصحيح الفوري ممكناً):
1. تطبيق المصادقة عبر الوكيل العكسي (OAuth2/SAML) أمام Grafana
2. استخدم تقسيم الشبكة لتقييد وصول Grafana إلى الشبكات الموثوقة فقط
3. عطل نقطة نهاية API اللقطات على مستوى الوكيل العكسي
4. تطبيق القائمة البيضاء للعناوين IP لوصول Grafana
قواعد الكشف:
1. مراقبة طلبات HTTP إلى نقاط نهاية /api/snapshots من مصادر غير مصرح بها
2. تنبيه على طلبات DELETE إلى نقاط نهاية اللقطات
3. تتبع محاولات المصادقة الفاشلة متبوعة بوصول ناجح للقطات
4. مراقبة أنماط حذف اللقطات غير العادية أو العمليات الجماعية