CVE-2024-1442
MediumVulnerability Description
A user with the permissions to create a data source can use Grafana API to create a data source with UID set to *.
Doing this will grant the user access to read, query, edit and delete all data sources within the organization.
CVSS Metrics
Common Vulnerability Scoring System
Vector String:
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:L/A:L
Known Affected Software
73 configuration(s) from 1 vendor(s)
cpe:2.3:a:grafana:grafana:9.0.5:*:*:*:*:*:*:*
cpe:2.3:a:grafana:grafana:9.5.0:*:*:*:enterprise:*:*:*
cpe:2.3:a:grafana:grafana:9.3.13:*:*:*:*:*:*:*
cpe:2.3:a:grafana:grafana:8.5.11:*:*:*:*:*:*:*
cpe:2.3:a:grafana:grafana:8.5.5:*:*:*:*:*:*:*
cpe:2.3:a:grafana:grafana:9.1.1:*:*:*:*:*:*:*
cpe:2.3:a:grafana:grafana:8.5.6:*:*:*:*:*:*:*
cpe:2.3:a:grafana:grafana:8.5.21:*:*:*:*:*:*:*
cpe:2.3:a:grafana:grafana:9.0.4:*:*:*:*:*:*:*
cpe:2.3:a:grafana:grafana:9.1.0:-:*:*:*:*:*:*
cpe:2.3:a:grafana:grafana:9.2.4:*:*:*:*:*:*:*
cpe:2.3:a:grafana:grafana:9.3.6:*:*:*:*:*:*:*
cpe:2.3:a:grafana:grafana:9.3.1:*:*:*:*:*:*:*
cpe:2.3:a:grafana:grafana:9.2.7:*:*:*:*:*:*:*
cpe:2.3:a:grafana:grafana:9.1.3:*:*:*:*:*:*:*
cpe:2.3:a:grafana:grafana:9.3.11:*:*:*:*:*:*:*
cpe:2.3:a:grafana:grafana:9.2.17:*:*:*:*:*:*:*
cpe:2.3:a:grafana:grafana:9.2.10:*:*:*:*:*:*:*
cpe:2.3:a:grafana:grafana:9.0.8:*:*:*:*:*:*:*
cpe:2.3:a:grafana:grafana:9.0.1:*:*:*:*:*:*:*
cpe:2.3:a:grafana:grafana:9.1.7:*:*:*:*:*:*:*
cpe:2.3:a:grafana:grafana:9.4.0:*:*:*:enterprise:*:*:*
cpe:2.3:a:grafana:grafana:9.4.16:*:*:*:enterprise:*:*:*
cpe:2.3:a:grafana:grafana:9.0.9:*:*:*:*:*:*:*
cpe:2.3:a:grafana:grafana:9.2.3:*:*:*:*:*:*:*
cpe:2.3:a:grafana:grafana:10.0.7:*:*:*:enterprise:*:*:*
cpe:2.3:a:grafana:grafana:8.5.14:*:*:*:*:*:*:*
cpe:2.3:a:grafana:grafana:9.3.8:*:*:*:*:*:*:*
cpe:2.3:a:grafana:grafana:8.5.15:*:*:*:*:*:*:*
cpe:2.3:a:grafana:grafana:10.0.0:*:*:*:enterprise:*:*:*
cpe:2.3:a:grafana:grafana:9.2.5:*:*:*:*:*:*:*
cpe:2.3:a:grafana:grafana:8.5.0:-:*:*:*:*:*:*
cpe:2.3:a:grafana:grafana:9.1.4:*:*:*:*:*:*:*
cpe:2.3:a:grafana:grafana:9.4.1:*:*:*:*:*:*:*
cpe:2.3:a:grafana:grafana:9.4.2:*:*:*:*:*:*:*
cpe:2.3:a:grafana:grafana:9.2.6:*:*:*:*:*:*:*
cpe:2.3:a:grafana:grafana:8.5.22:*:*:*:*:*:*:*
cpe:2.3:a:grafana:grafana:8.5.12:*:*:*:*:*:*:*
cpe:2.3:a:grafana:grafana:8.5.20:*:*:*:*:*:*:*
cpe:2.3:a:grafana:grafana:9.1.5:*:*:*:*:*:*:*
cpe:2.3:a:grafana:grafana:9.1.8:*:*:*:*:*:*:*
cpe:2.3:a:grafana:grafana:8.5.4:*:*:*:*:*:*:*
cpe:2.3:a:grafana:grafana:9.4.7:*:*:*:*:*:*:*
cpe:2.3:a:grafana:grafana:9.4.17:*:*:*:enterprise:*:*:*
cpe:2.3:a:grafana:grafana:10.1.0:*:*:*:enterprise:*:*:*
cpe:2.3:a:grafana:grafana:10.1.3:*:*:*:enterprise:*:*:*
cpe:2.3:a:grafana:grafana:8.5.9:*:*:*:*:*:*:*
cpe:2.3:a:grafana:grafana:8.5.2:*:*:*:*:*:*:*
cpe:2.3:a:grafana:grafana:9.1.6:*:*:*:*:*:*:*
cpe:2.3:a:grafana:grafana:9.4.3:*:*:*:*:*:*:*
cpe:2.3:a:grafana:grafana:10.3.0:*:*:*:*:*:*:*
cpe:2.3:a:grafana:grafana:9.1.2:*:*:*:*:*:*:*
cpe:2.3:a:grafana:grafana:9.2.13:*:*:*:*:*:*:*
cpe:2.3:a:grafana:grafana:8.5.13:*:*:*:*:*:*:*
cpe:2.3:a:grafana:grafana:9.0.7:*:*:*:*:*:*:*
cpe:2.3:a:grafana:grafana:9.2.0:*:*:*:*:*:*:*
cpe:2.3:a:grafana:grafana:9.2.1:*:*:*:*:*:*:*
cpe:2.3:a:grafana:grafana:9.0.0:-:*:*:*:*:*:*
cpe:2.3:a:grafana:grafana:8.5.10:*:*:*:*:*:*:*
cpe:2.3:a:grafana:grafana:8.5.3:*:*:*:*:*:*:*
cpe:2.3:a:grafana:grafana:10.0.9:*:*:*:enterprise:*:*:*
cpe:2.3:a:grafana:grafana:8.5.1:*:*:*:*:*:*:*
cpe:2.3:a:grafana:grafana:10.1.5:*:*:*:enterprise:*:*:*
cpe:2.3:a:grafana:grafana:9.3.0:-:*:*:*:*:*:*
cpe:2.3:a:grafana:grafana:9.3.4:*:*:*:*:*:*:*
cpe:2.3:a:grafana:grafana:9.2.15:*:*:*:*:*:*:*
cpe:2.3:a:grafana:grafana:10.2.0:*:*:*:*:*:*:*
cpe:2.3:a:grafana:grafana:8.5.16:*:*:*:*:*:*:*
cpe:2.3:a:grafana:grafana:9.2.2:*:*:*:*:*:*:*
cpe:2.3:a:grafana:grafana:9.4.9:*:*:*:*:*:*:*
cpe:2.3:a:grafana:grafana:9.0.2:*:*:*:*:*:*:*
cpe:2.3:a:grafana:grafana:9.0.6:*:*:*:*:*:*:*
cpe:2.3:a:grafana:grafana:9.0.3:*:*:*:*:*:*:*
CPUJAN2025
Oracle Critical Patch Update Advisory - January 2025
References & Resources
-
https://grafana.com/security/security-advisories/cve-2024-1442/security@grafana.com Vendor Advisory
-
https://grafana.com/security/security-advisories/cve-2024-1442/af854a3a-2127-422b-91ae-364da2661108 Vendor Advisory
-
https://security.netapp.com/advisory/ntap-20241122-0007/af854a3a-2127-422b-91ae-364da2661108 Third Party Advisory
Severity Details
Weakness Type (CWE)
Improper Privilege Management
- Description
- The product does not properly assign, modify, track, or check privileges for an actor, creating an unintended sphere of control for that actor.
- Exploit Likelihood
- Medium
- Typical Severity
- High
- OWASP Top 10
- A01:2021-Broken Access Control
- Abstraction Level
- Class
Key Information
- Published Date
- March 07, 2024
