
Grafana ha lanzado una actualización de seguridad para abordar una falla de seguridad de máxima gravedad que podría permitir la escalada de privilegios y la suplantación de usuarios en determinadas configuraciones.
Esta vulnerabilidad se rastrea como CVE-2025-41115 y tiene una puntuación CVSS de 10,0. Reside dentro del componente Sistema para la gestión de identidades entre dominios (SCIM), que permite el aprovisionamiento y la gestión automatizados de usuarios. Se presentó por primera vez en abril de 2025 y actualmente se encuentra en versión preliminar pública.
«En Grafana versión 12.x con el aprovisionamiento SCIM habilitado y configurado, una vulnerabilidad en el manejo de ID de usuario podría permitir que un cliente SCIM malicioso o comprometido proporcione a un usuario un ID externo numérico, lo que podría anular el ID de usuario interno y potencialmente conducir a suplantación y escalada de privilegios», dijo Vardan Torosyan de Grafana.

Sin embargo, un exploit exitoso depende de si se cumplen ambas condiciones.
El indicador de función EnableSCIM está establecido en verdadero. La opción de configuración user_sync_enabled en el bloque (auth.scim) está establecida en verdadero.
Este inconveniente afecta a las versiones 12.0.0 a 12.2.1 de Grafana Enterprise. Este problema se resuelve en las siguientes versiones del software.
Grafana Enterprise 12.0.6+seguridad-01 Grafana Enterprise 12.1.3+seguridad-01 Grafana Enterprise 12.2.1+seguridad-01 Grafana Enterprise 12.3.0
«Grafana asigna SCIM externalId directamente al usuario interno.uid, por lo que un número (por ejemplo, ‘1’) puede interpretarse como una identificación de usuario numérica interna», dijo Torosyan. «En ciertos casos, esto podría dar lugar a que los usuarios recién aprovisionados sean tratados como cuentas internas existentes, como administradores, lo que podría dar lugar a suplantación de identidad y escalada de privilegios».
Según la plataforma de análisis y observación, la vulnerabilidad fue descubierta internamente el 4 de noviembre de 2025 durante una auditoría y pruebas. Dada la gravedad del problema, recomendamos que los usuarios apliquen el parche lo antes posible para reducir los riesgos potenciales.
Source link
