GrafanaGhost:攻击者可利用 Grafana 泄露企业数据
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章,抓住主要信息。 文章讲的是Grafana被发现了一个漏洞,叫做GrafanaGhost。Grafana是一个开源的数据分析和可视化工具,通常能访问企业的敏感数据。这个漏洞允许攻击者绕过安全防护,将私有数据链接到外部服务器,从而泄露企业信息。 攻击者利用Grafana的AI功能,在用户与条目日志交互时发起攻击。他们通过构造恶意提示,让AI助手忽略防护栏,渲染外部图像,进而获取敏感数据。虽然Grafana有保护措施防止从外部加载图像,但验证URL的函数有缺陷,可以被绕过。 此外,攻击者还可以通过伪造公司路径和使用特定关键词“intent”来绕过防护。这个漏洞的关键在于零用户交互的数据泄露,对企业来说非常隐蔽。 总结一下:Grafana存在漏洞(GrafanaGhost),攻击者可利用AI组件绕过安全措施,在后台泄露敏感数据。企业需要关注部署细节和AI组件的安全性。 </think> Grafana被发现存在名为"GrafanaGhost"的漏洞,攻击者可利用其AI组件绕过安全防护,在后台无需用户交互即可泄露企业敏感数据。该漏洞允许攻击者将私有数据链接至外部服务器,并通过构造恶意提示触发问题。尽管Grafana设有保护机制防止外部图像加载和注入攻击,但验证函数存在缺陷且特定关键词可被利用绕过保护。此漏洞展示了当AI组件处理不受信任输入且缺乏足够控制时的风险。 2026-4-8 02:57:5 Author: hackernews.cc(查看原文) 阅读量:13 收藏

HackerNews 编译,转载请注明出处:

Noma Security最新研究显示,Grafana AI组件处理信息的方式存在漏洞,可能允许攻击者绕过应用防护并泄露企业信息。

Grafana是一款开源分析和可视化应用,从各种来源摄取数据,通常对企业数据拥有广泛访问权限,包括财务指标、基础设施、客户信息和遥测数据。

新发现的GrafanaGhost漏洞允许攻击者绕过客户端保护和安全防护栏,将私有数据链接至外部服务器,在后台无需用户交互即可暴露敏感信息。

攻击者可通过在用户与条目日志交互时针对Grafana的AI功能利用该弱点。后台恶意提示触发问题,将Grafana转变为外泄载体。

为发动攻击,威胁行为体需制作指向外部资源的路径。经Grafana处理后,条目日志为攻击者提供对企业环境的访问权限。

随后,攻击者使用隐藏在外部上下文中的间接提示,指示Grafana的AI助手忽略其防护栏并渲染外部图像,迫使系统确认外部URL。

当AI助手尝试渲染图像时,会向攻击者服务器发出请求,受害者数据作为URL参数一并发送。”系统尝试显示图像时数据即泄露,”Noma表示。

该网络安全公司发现,问题在于攻击者可通过猜测数据结构和模型”伪造任何使用Grafana的公司路径”。此外,攻击者可使用应用数据存储中保存提示的位置。

从那里,攻击者可通过制作相应提示,滥用Grafana通过图像标签外泄数据。虽然Grafana设有阻止从外部域加载图像的保护措施,但验证图像URL的函数存在缺陷,可被利用绕过保护。

AI模型也设有防止注入包含图像Markdown提示的防护栏,但Noma发现关键词”intent”可用于绕过保护,向模型发出指令合法的讯号。

“将这些发现串联起来,我们实现了零用户交互的自动数据外泄。数据外泄完全在后台进行。对数据团队、DevSecOps或CISO而言,这看起来像是数据可视化的平常一天,”Noma指出,并补充Grafana在接到通知后立即修复了这些弱点。

BeyondTrust副首席信息安全官Bradley Smith表示,使用间接提示注入通过渲染内容外泄数据是众所周知的攻击向量,针对加固Grafana部署的可利用性尚不明确。

“实际可利用性很大程度上取决于部署细节:AI功能是否启用、是否存在出口控制、环境如何处理外部数据摄取。这不是Grafana的通用绕过;而是演示当AI组件处理不受信任输入且缺乏足够架构控制时可能发生的情况,”Smith表示。

Acalvio首席执行官Ram Varadarajan表示,GrafanaGhost表明AI的广泛采用已将防御转移到应用层之外,需要网络级URL阻断和加固AI以防范提示注入。

“最终,该漏洞证明边界控制不足。保护AI驱动工具的唯一方式是从监控代理被告知的内容,转向对其实际行为进行运行时行为监控,”Varadarajan表示。


消息来源:securityweek.com

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文


文章来源: https://hackernews.cc/archives/64054
如有侵权请联系:admin#unsafe.sh