Grafana ออกแพตช์แก้ไขช่องโหว่ SCIM ร้ายแรง
Grafana Enterprise ได้ออก การอัปเดตฉุกเฉิน เพื่อแก้ไขช่องโหว่ในระบบ SCIM (System for Cross-domain Identity Management) ที่ใช้สำหรับจัดการวงจรชีวิตผู้ใช้ในองค์กร ช่องโหว่นี้เกิดจากการที่ระบบอนุญาตให้ SCIM client ที่ถูกโจมตีสามารถส่งค่า externalId แบบตัวเลข ซึ่งไปแมปกับ internal user ID โดยตรง ทำให้สามารถสวมรอยเป็นบัญชีผู้ใช้ที่มีสิทธิ์สูง เช่น Admin ได้
ช่องโหว่นี้มีความร้ายแรงสูงสุดด้วยคะแนน CVSS 10.0 และส่งผลเฉพาะกับ Grafana Enterprise เวอร์ชัน 12.0.0 ถึง 12.2.1 ที่เปิดใช้งาน SCIM และตั้งค่า enableSCIM = true และ user_sync_enabled = true โดยผู้ใช้ Grafana OSS และ Grafana Cloud ไม่ได้รับผลกระทบ
เพื่อแก้ไขปัญหา Grafana ได้ออกแพตช์ในเวอร์ชัน 12.3.0, 12.2.1, 12.1.3 และ 12.0.6 พร้อมแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันที เนื่องจากการโจมตีสามารถทำได้ง่ายหากมีการเข้าถึง SCIM client ที่ถูกปรับแต่งหรือถูกบุกรุก
การค้นพบนี้สะท้อนถึงความเสี่ยงของการใช้ระบบจัดการผู้ใช้แบบอัตโนมัติในองค์กร หากไม่มีการตรวจสอบอย่างเข้มงวด อาจเปิดช่องให้ผู้โจมตีเข้าถึงสิทธิ์ระดับสูงและควบคุมระบบได้ทั้งหมด
สรุปสาระสำคัญ
รายละเอียดช่องโหว่ CVE-2025-41115
เกิดจากการแมป externalId แบบตัวเลขไปยัง internal user ID
อาจทำให้ผู้โจมตีสวมรอยเป็น Admin ได้
ระบบที่ได้รับผลกระทบ
Grafana Enterprise เวอร์ชัน 12.0.0 → 12.2.1
ต้องเปิดใช้งาน SCIM และ user_sync_enabled
ความเสี่ยงร้ายแรง
คะแนน CVSS 10.0 สูงสุด
อาจนำไปสู่การยกระดับสิทธิ์และการสวมรอยผู้ใช้
ข้อควรระวังสำหรับผู้ดูแลระบบ
รีบอัปเดตเป็นเวอร์ชันที่มีแพตช์ (12.3.0, 12.2.1, 12.1.3, 12.0.6)
ตรวจสอบการตั้งค่า SCIM และปิดใช้งานหากไม่จำเป็น
https://securityonline.info/grafana-patches-critical-scim-flaw-cve-2025-41115-cvss-10-allowing-privilege-escalation-and-user-impersonation/
Grafana Enterprise ได้ออก การอัปเดตฉุกเฉิน เพื่อแก้ไขช่องโหว่ในระบบ SCIM (System for Cross-domain Identity Management) ที่ใช้สำหรับจัดการวงจรชีวิตผู้ใช้ในองค์กร ช่องโหว่นี้เกิดจากการที่ระบบอนุญาตให้ SCIM client ที่ถูกโจมตีสามารถส่งค่า externalId แบบตัวเลข ซึ่งไปแมปกับ internal user ID โดยตรง ทำให้สามารถสวมรอยเป็นบัญชีผู้ใช้ที่มีสิทธิ์สูง เช่น Admin ได้
ช่องโหว่นี้มีความร้ายแรงสูงสุดด้วยคะแนน CVSS 10.0 และส่งผลเฉพาะกับ Grafana Enterprise เวอร์ชัน 12.0.0 ถึง 12.2.1 ที่เปิดใช้งาน SCIM และตั้งค่า enableSCIM = true และ user_sync_enabled = true โดยผู้ใช้ Grafana OSS และ Grafana Cloud ไม่ได้รับผลกระทบ
เพื่อแก้ไขปัญหา Grafana ได้ออกแพตช์ในเวอร์ชัน 12.3.0, 12.2.1, 12.1.3 และ 12.0.6 พร้อมแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันที เนื่องจากการโจมตีสามารถทำได้ง่ายหากมีการเข้าถึง SCIM client ที่ถูกปรับแต่งหรือถูกบุกรุก
การค้นพบนี้สะท้อนถึงความเสี่ยงของการใช้ระบบจัดการผู้ใช้แบบอัตโนมัติในองค์กร หากไม่มีการตรวจสอบอย่างเข้มงวด อาจเปิดช่องให้ผู้โจมตีเข้าถึงสิทธิ์ระดับสูงและควบคุมระบบได้ทั้งหมด
สรุปสาระสำคัญ
รายละเอียดช่องโหว่ CVE-2025-41115
เกิดจากการแมป externalId แบบตัวเลขไปยัง internal user ID
อาจทำให้ผู้โจมตีสวมรอยเป็น Admin ได้
ระบบที่ได้รับผลกระทบ
Grafana Enterprise เวอร์ชัน 12.0.0 → 12.2.1
ต้องเปิดใช้งาน SCIM และ user_sync_enabled
ความเสี่ยงร้ายแรง
คะแนน CVSS 10.0 สูงสุด
อาจนำไปสู่การยกระดับสิทธิ์และการสวมรอยผู้ใช้
ข้อควรระวังสำหรับผู้ดูแลระบบ
รีบอัปเดตเป็นเวอร์ชันที่มีแพตช์ (12.3.0, 12.2.1, 12.1.3, 12.0.6)
ตรวจสอบการตั้งค่า SCIM และปิดใช้งานหากไม่จำเป็น
https://securityonline.info/grafana-patches-critical-scim-flaw-cve-2025-41115-cvss-10-allowing-privilege-escalation-and-user-impersonation/
⚠️ Grafana ออกแพตช์แก้ไขช่องโหว่ SCIM ร้ายแรง
Grafana Enterprise ได้ออก การอัปเดตฉุกเฉิน เพื่อแก้ไขช่องโหว่ในระบบ SCIM (System for Cross-domain Identity Management) ที่ใช้สำหรับจัดการวงจรชีวิตผู้ใช้ในองค์กร ช่องโหว่นี้เกิดจากการที่ระบบอนุญาตให้ SCIM client ที่ถูกโจมตีสามารถส่งค่า externalId แบบตัวเลข ซึ่งไปแมปกับ internal user ID โดยตรง ทำให้สามารถสวมรอยเป็นบัญชีผู้ใช้ที่มีสิทธิ์สูง เช่น Admin ได้
ช่องโหว่นี้มีความร้ายแรงสูงสุดด้วยคะแนน CVSS 10.0 และส่งผลเฉพาะกับ Grafana Enterprise เวอร์ชัน 12.0.0 ถึง 12.2.1 ที่เปิดใช้งาน SCIM และตั้งค่า enableSCIM = true และ user_sync_enabled = true โดยผู้ใช้ Grafana OSS และ Grafana Cloud ไม่ได้รับผลกระทบ
เพื่อแก้ไขปัญหา Grafana ได้ออกแพตช์ในเวอร์ชัน 12.3.0, 12.2.1, 12.1.3 และ 12.0.6 พร้อมแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันที เนื่องจากการโจมตีสามารถทำได้ง่ายหากมีการเข้าถึง SCIM client ที่ถูกปรับแต่งหรือถูกบุกรุก
การค้นพบนี้สะท้อนถึงความเสี่ยงของการใช้ระบบจัดการผู้ใช้แบบอัตโนมัติในองค์กร หากไม่มีการตรวจสอบอย่างเข้มงวด อาจเปิดช่องให้ผู้โจมตีเข้าถึงสิทธิ์ระดับสูงและควบคุมระบบได้ทั้งหมด
📌 สรุปสาระสำคัญ
✅ รายละเอียดช่องโหว่ CVE-2025-41115
➡️ เกิดจากการแมป externalId แบบตัวเลขไปยัง internal user ID
➡️ อาจทำให้ผู้โจมตีสวมรอยเป็น Admin ได้
✅ ระบบที่ได้รับผลกระทบ
➡️ Grafana Enterprise เวอร์ชัน 12.0.0 → 12.2.1
➡️ ต้องเปิดใช้งาน SCIM และ user_sync_enabled
‼️ ความเสี่ยงร้ายแรง
⛔ คะแนน CVSS 10.0 สูงสุด
⛔ อาจนำไปสู่การยกระดับสิทธิ์และการสวมรอยผู้ใช้
‼️ ข้อควรระวังสำหรับผู้ดูแลระบบ
⛔ รีบอัปเดตเป็นเวอร์ชันที่มีแพตช์ (12.3.0, 12.2.1, 12.1.3, 12.0.6)
⛔ ตรวจสอบการตั้งค่า SCIM และปิดใช้งานหากไม่จำเป็น
https://securityonline.info/grafana-patches-critical-scim-flaw-cve-2025-41115-cvss-10-allowing-privilege-escalation-and-user-impersonation/
0 ความคิดเห็น
0 การแบ่งปัน
16 มุมมอง
0 รีวิว