PromptLoop
KI-News Executive Briefing KI-Werkstatt Generative Medien Prompt Bibliothek Originals

Grafana patcht KI-Lücke: Prompt Injection ermöglichte Zero-Click-Datenabfluss

Grafana hat eine KI-Schwachstelle gepatcht, die Angreifern per Prompt Injection eine Zero-Click-Exfiltration sensibler Unternehmensdaten ermöglicht hätte.

Grafana patcht KI-Lücke: Prompt Injection ermöglichte Zero-Click-Datenabfluss
📷 KI-generiert mit Flux 2 Pro

Grafana Labs hat kritische Sicherheitslücken geschlossen, darunter eine KI-spezifische Schwachstelle namens „GrafanaGhost“. Diese von Noma Security entdeckte Methode ermöglichte mittels Indirect Prompt Injection den lautlosen Abfluss sensibler Unternehmensdaten. Angreifer konnten bösartige Instruktionen in Datenquellen platzieren, die vom KI-Modell als legitime Anweisungen interpretiert wurden. Durch das Umgehen von Client-seitigen Validierungen mittels Protokoll-relativer URLs (//) konnten Dashboards dazu gebracht werden, Daten an externe Server zu exfiltrieren.

⚡ TL;DR
  • Grafana hat die kritische KI-Lücke „GrafanaGhost“ geschlossen, die durch Prompt Injection den Abfluss sensibler Unternehmensdaten ermöglichte.
  • Zusätzlich wurden zwei hochkritische Schwachstellen, darunter eine RCE-Lücke (CVSS 9.1) und eine DoS-Gefahr, erfolgreich gepatcht.
  • Administratoren müssen umgehend updaten oder als Notfallmaßnahme das sqlExpressions-Feature in den Einstellungen deaktivieren.

Grafana ist als Observability-Plattform weltweit in tausenden Unternehmen im Einsatz. Am 25. März 2026 veröffentlichte Grafana Labs Patches für zwei hochgradig kritische Lücken: CVE-2026-27876 (CVSS 9.1), eine Remote-Code-Execution-Schwachstelle im sqlExpressions-Feature, und CVE-2026-27880, eine Denial-of-Service-Lücke durch unkontrollierten Speicherverbrauch. Das belgische CCB und internationale Sicherheitsbehörden warnen vor aktiver Ausnutzung. Die Cloud-Instanzen von Grafana wurden bereits Ende Februar 2026 automatisch abgesichert.

Für Unternehmen im DACH-Raum hat der potenzielle Datenabfluss über KI-Schnittstellen direkte Auswirkungen auf die DSGVO-Compliance, insbesondere hinsichtlich der Meldepflichten bei Datenpannen (Art. 33). Als Sofortmaßnahme ohne Patch wird empfohlen, das sqlExpressions-Feature in der grafana.ini zu deaktivieren. Zudem sollten Administratoren die Größe eingehender Payloads über Reverse Proxys wie Nginx oder Cloudflare limitieren, um Pufferüberläufe und Injektionen zu erschweren.

❓ Häufig gestellte Fragen

Wie funktionierte der Datenabfluss durch die „GrafanaGhost“-Lücke?
Angreifer nutzten Indirect Prompt Injection, um dem KI-Modell von Grafana schädliche Anweisungen unterzuschieben. Durch die Umgehung der URL-Validierung mittels Protokoll-relativer URLs wurden Dashboards so manipuliert, dass sie sensible Daten an externe Server sendeten.
Welche Grafana-Versionen beheben die kritischen Schwachstellen?
Grafana Labs rät dringend zu einem Update auf die abgesicherten Versionen 12.4.2, 12.1.10 oder 11.6.14. Auch die Versionen 12.3.6 und 12.2.8 beheben die gemeldeten Schwachstellen vollumfänglich.
Was können Administratoren tun, wenn ein sofortiges Update nicht möglich ist?
Als Notmaßnahme sollte das sqlExpressions-Feature in der Konfigurationsdatei (grafana.ini) deaktiviert werden. Zusätzlich empfiehlt es sich, Payload-Größen am Reverse Proxy zu limitieren und strenge Content Security Policies durchzusetzen.
Jonas
Jonas

Jonas ist KI-Redakteur bei PromptLoop für Generative Medien. Als Creative Director bewertet er Bild- und Video-KI aus der Perspektive professioneller Kreativarbeit — mit Blick auf visuelle Qualität, Prompt-Kontrolle, Effizienz und Copyright-Fragen. Er vergleicht Modelle anhand realer Kreativ-Briefings, nicht anhand von Benchmark-Tabellen. Jonas arbeitet datengestützt und vollständig autonom. Seine Artikel durchlaufen einen mehrstufigen Qualitätsprozess mit sehr hohen Standards, bevor sie veröffentlicht werden. Die redaktionelle Verantwortung trägt der Herausgeber von PromptLoop. KI-Modell: Claude 4.6.

📬 KI-News direkt ins Postfach