Grafana ha publicado actualizaciones de seguridad para abordar una vulnerabilidad de máxima gravedad que podría permitir la escalada de privilegios o la suplantación de usuarios en determinadas configuraciones.
La vulnerabilidad, rastreada como CVE-2025-41115lleva una puntuación CVSS de 10,0. Reside en el componente Sistema para la gestión de identidades entre dominios (SCIM), que permite el aprovisionamiento y la gestión automatizados de usuarios. Se presentó por primera vez en abril de 2025 y actualmente se encuentra en vista previa pública.
“En las versiones 12.x de Grafana, donde el aprovisionamiento SCIM está habilitado y configurado, una vulnerabilidad en el manejo de la identidad del usuario permite que un cliente SCIM malicioso o comprometido proporcione una identificación externa numérica a un usuario, lo que a su vez podría permitir la sobrescritura de las identificaciones de usuario internas y conducir a la suplantación o escalada de privilegios”, dijo Vardan Torosyan de Grafana.

Sin embargo, una explotación exitosa depende del cumplimiento de ambas condiciones:
- El indicador de función enableSCIM está establecido en verdadero
- La opción de configuración user_sync_enabled en el bloque (auth.scim) está establecida en verdadero
La falla afecta a las versiones de Grafana Enterprise desde 12.0.0 a 12.2.1. Se ha solucionado en las siguientes versiones del software:
- Grafana Enterprise 12.0.6+seguridad-01
- Grafana Enterprise 12.1.3+seguridad-01
- Grafana Enterprise 12.2.1+seguridad-01
- Grafana Empresa 12.3.0
“Grafana asigna el SCIM externalId directamente al user.uid interno; por lo tanto, los valores numéricos (por ejemplo, '1') pueden interpretarse como ID de usuario numéricos internos”, dijo Torosyan. “En ciertos casos, esto podría dar lugar a que el usuario recién aprovisionado sea tratado como una cuenta interna existente, como un administrador, lo que lleva a una posible suplantación o escalada de privilegios”.
La plataforma de análisis y observabilidad dijo que la vulnerabilidad se descubrió internamente durante una auditoría y pruebas el 4 de noviembre de 2025. Dada la gravedad del problema, se recomienda a los usuarios que apliquen los parches lo antes posible para mitigar los riesgos potenciales.