Vulnerabilidad crítica en Grafana permite secuestro de cuentas y ejecución de código

Grafana Labs ha publicado actualizaciones de seguridad para corregir una vulnerabilidad crítica en su popular plataforma de visualización y monitoreo, Grafana, que permite el secuestro de cuentas mediante carga de plugins maliciosos, ejecución de código arbitrario, y explotación vía redirecciones abiertas y XSS. Aunque ya existe un parche oficial, más de 46.000 instancias públicas siguen siendo vulnerables, por lo que se recomienda aplicar las actualizaciones lo antes posible.

Vulnerabilidad en Grafana

CVE-2025-4123 – Crítica (CVSS 9.8): Vulnerabilidad de tipo cross-site scripting (XSS) combinada con path traversal y open redirect, identificada como «The Grafana Ghost», permite a un atacante enviar un enlace especialmente diseñado a un usuario. Al hacer clic, se carga un plugin no autorizado desde un servidor externo controlado por el atacante, el cual ejecuta código malicioso en el navegador del usuario, pudiendo:

  • Cambiar el correo electrónico asociado a la cuenta Grafana.
  • Forzar un restablecimiento de contraseña.
  • Obtener control total del usuario objetivo.

El ataque no requiere permisos elevados ni autenticación, y es viable incluso con el acceso anónimo habilitado. Además, si está instalado el plugin Grafana Image Renderer, es posible explotar la vulnerabilidad para realizar ataques SSRF (Server-Side Request Forgery).

Productos y versiones afectadas

ProductoVersiones vulnerables
Grafana11.3.0 – 11.3.5
11.4.0 – 11.4.3
11.5.0 – 11.5.3
11.6.0
12.0.0

Instancias que operen con estas versiones se consideran vulnerables y requieren acción inmediata.

Solución

Grafana Labs ha publicado versiones seguras que corrigen completamente la vulnerabilidad CVE-2025-4123. Se recomienda actualizar a una de las siguientes versiones o superiores:

Línea de versiónVersión segura mínima
10.x10.4.18+security-01
11.2.x11.2.9+security-01
11.3.x11.3.6+security-01
11.4.x11.4.4+security-01
11.5.x11.5.4+security-01
11.6.x11.6.1+security-01
12.x12.0.0+security-01

Recomendaciones

  • Actualizar de inmediato a una versión corregida en todos los entornos Grafana identificados como vulnerables.
  • Deshabilitar el acceso anónimo si no es estrictamente necesario.
  • Auditar accesos recientes y comportamiento de usuarios en busca de intentos de cambio de correo, reseteos de contraseña u otras anomalías.
  • Implementar reglas de monitoreo que alerten sobre el uso de plugins no firmados o URLs externas inusuales.
  • Desinstalar el plugin Grafana Image Renderer si no se utiliza.

Referencias