Grafana. Ce bel outil open source que tout le monde aime. Il est beau, il est pratique, il fait des graphiques dignes de PowerBI sans tâinsulter la RAM. Tu le colles sur un serveur, tu balances Prometheus, Zabbix, ou nâimporte quelle base de donnĂ©es, et paf ! Tu es un DevOps sexy. Mais voilĂ : derriĂšre cette façade pleine de courbes, il y a Chromium. Et Chromium, parfois, câest une boĂźte de Pandore.
Et aujourdâhui, la boĂźte sâest ouverte en grand avec CVE-2025-6554, une faille zero-day exploitĂ©e activement, patchĂ©e en urgence par les dĂ©veloppeurs de Grafana⊠qui ont dĂ» se rĂ©veiller dâun coma de confiance aveugle.
đ§ La faille, expliquĂ©e sans vaseline
CVE-2025-6554, câest un cadeau de la maison Chromium. Une faille dans la gestion mĂ©moire (use-after-free)permettant Ă un attaquant dâexĂ©cuter du code arbitraire via une charge malveillante (genre un dashboard avec un petit composant bien tordu, une iframe dĂ©guisĂ©e en diagramme ou un joli SVG piĂ©gĂ©).
Cette vulnérabilité est particuliÚrement croustillante car :
- Elle touche Grafana via son moteur embarqué basé sur Chromium.
- Elle est dĂ©jĂ exploitĂ©e dans la nature. Oui, ce nâest pas un POC sur GitHub, câest dans ton rĂ©seau maintenant.
- Elle peut corrompre la mĂ©moire, ouvrir des backdoors, extraire tes tokens dâAPI, ou mieux : transformer Grafana en porte dĂ©robĂ©e vers tout ton SI.
Bref, du pur bonheur pour un pentester⊠ou un ransomware.
đ ïž Versions concernĂ©es
Selon les premiers rapports :
- Les versions 10.x de Grafana sont concernées.
- Plus précisément, toutes les versions intégrant un composant webview ou iframe en Chromium sans sandbox stricte.
Traduction : si tu as une version âmoderneâ avec jolis dashboards, tâes dans la sauce.
đ Pourquoi câest (encore) un problĂšme monumental
Parce que Grafana, câest rarement isolĂ©. Câest souvent le point dâentrĂ©e pour visualiser des donnĂ©es sensibles :
- Statistiques dâusage dâapplis critiques
- Statuts des services métiers
- MĂ©triques dâinfra avec tokens Prometheus, Elasticsearch, AWS ou Azure Ă portĂ©e de clic
- Scripts personnalisĂ©s, dashboards exposĂ©s par accident, et jâen passe.
Mais surtout⊠parce que 99% des entreprises lâinstallent Ă lâarrache, genre :
docker run grafana/grafana -p 3000:3000
…et hop, on expose tout ça sur Internet sans VPN, sans MFA, sans restriction IP.
Tu vois venir la suite ?
đŸ Et lĂ , arrive un attaquant curieuxâŠ
Il scanne le web, trouve un port 3000 ou un reverse proxy mal configuré, tombe sur Grafana.
Puis il injecte un dashboard custom via une vulnérabilité ou un accÚs admin oublié (ça arrive souvent), et boom : il exécute son propre code via Chromium.
Et tout ça en exploitant une faille déjà documentée, et patchée trop tard chez toi.
𧯠Comment éviter de pleurer dans la soupe
Voici un petit kit de survie, si tu ne veux pas voir Grafana devenir le pivot de ton prochain ransomware :
â
Mets à jour Grafana : version corrigée dispo depuis le 6 juillet 2025. Aucune excuse.
đ DĂ©sactive les plugins inutiles et les visualisations tierces.
đ§± Filtre lâaccĂšs rĂ©seau Ă Grafana : IP whitelist, VPN, bastion.
đ DĂ©sactive lâĂ©dition publique des dashboards et les liens de partage externes.
đ”ïžââïž Regarde les logs : connexions suspectes, dashboards inconnus, accĂšs admin non lĂ©gitimes.
đź Audit de surface dâattaque : Grafana nâest PAS un outil âpassifâ. Il peut exĂ©cuter du JavaScript embarquĂ©.
Et surtout : arrĂȘte de croire que les outils dâobservabilitĂ© sont « hors du scope sĂ©curité ». Spoiler : ils ne le sont pas.
đŁ Le vrai problĂšme derriĂšre le problĂšme
Ce nâest pas juste une faille Chromium. Câest un symptĂŽme plus profond :
đ Les outils DevOps sont devenus des pĂ©pites pour les attaquants.
đ Les composants embarquĂ©s (Electron, Chromium, WebKitâŠ) introduisent une complexitĂ© incontrĂŽlable.
đ Et les dĂ©ploiements « plug-and-pray » dans Docker ou Kubernetes ? Une bĂ©nĂ©diction pour les pirates.
đ€ Conclusion â Le graphique le plus dangereux de ton SI
Ton Grafana, câest peut-ĂȘtre joli. Mais câest aussi potentiellement le graphique qui tâexpose Ă la pire vulnĂ©rabilitĂ© de lâannĂ©e.
CVE-2025-6554, câest pas juste un bug. Câest une leçon dâhumilitĂ© pour tous ceux qui pensent que âce nâest quâun outil de visualisationâ.
Alors update, durcis, cloisonne.
Et si tu veux faire vraiment pro : fais une alerte Zabbix si ton Grafana dépasse 3 mois sans mise à jour. Tu me remercieras plus tard.
đ§ RĂ©digĂ© avec mauvaise foi, cafĂ© noir et logs dans les yeux.
