ਧਮਕੀ ਡਾਟਾਬੇਸ ਕਮਜ਼ੋਰੀ ਫਲੂਐਂਟ ਬਿੱਟ ਸੁਰੱਖਿਆ ਕਮਜ਼ੋਰੀਆਂ

ਫਲੂਐਂਟ ਬਿੱਟ ਸੁਰੱਖਿਆ ਕਮਜ਼ੋਰੀਆਂ

ਕੀਤੀ ਗਈ ਖੋਜ ਨੇ ਫਲੂਐਂਟ ਬਿੱਟ ਦੇ ਅੰਦਰ ਪੰਜ ਗੰਭੀਰ ਸੁਰੱਖਿਆ ਮੁੱਦਿਆਂ ਨੂੰ ਸਾਹਮਣੇ ਲਿਆਂਦਾ ਹੈ, ਜੋ ਕਿ ਇੱਕ ਵਿਆਪਕ ਤੌਰ 'ਤੇ ਤੈਨਾਤ ਓਪਨ-ਸੋਰਸ ਟੈਲੀਮੈਟਰੀ ਏਜੰਟ ਹੈ। ਜਦੋਂ ਇਹ ਕਮਜ਼ੋਰੀਆਂ ਇਕੱਠੀਆਂ ਕੀਤੀਆਂ ਜਾਂਦੀਆਂ ਹਨ, ਤਾਂ ਇਹ ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਕਾਰਕੁਨਾਂ ਨੂੰ ਕਲਾਉਡ ਸੰਪਤੀਆਂ ਦੇ ਨਿਯੰਤਰਣ ਨੂੰ ਜ਼ਬਤ ਕਰਨ, ਲੌਗ ਅਖੰਡਤਾ ਵਿੱਚ ਵਿਘਨ ਪਾਉਣ, ਜਾਂ ਕਲਾਉਡ ਅਤੇ ਕੁਬਰਨੇਟਸ ਵਾਤਾਵਰਣਾਂ ਵਿੱਚ ਸੇਵਾ ਉਪਲਬਧਤਾ ਵਿੱਚ ਵਿਘਨ ਪਾਉਣ ਦੇ ਕਈ ਰਸਤੇ ਦਿੰਦੇ ਹਨ।

ਹਮਲਾਵਰ ਕਿਵੇਂ ਖਾਮੀਆਂ ਦਾ ਫਾਇਦਾ ਉਠਾ ਸਕਦੇ ਹਨ

ਅਣਦੇਖੇ ਨੁਕਸ ਸਮੂਹਿਕ ਤੌਰ 'ਤੇ ਪ੍ਰਮਾਣੀਕਰਨ ਬਾਈਪਾਸ, ਫਾਈਲ ਹੇਰਾਫੇਰੀ, ਰਿਮੋਟ ਕੋਡ ਐਗਜ਼ੀਕਿਊਸ਼ਨ, ਸੇਵਾ ਵਿਘਨ, ਅਤੇ ਟੈਗ ਛੇੜਛਾੜ ਦਾ ਦਰਵਾਜ਼ਾ ਖੋਲ੍ਹਦੇ ਹਨ। ਜੇਕਰ ਹਥਿਆਰਬੰਦ ਬਣਾਇਆ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਉਹ ਇੱਕ ਘੁਸਪੈਠੀਏ ਨੂੰ ਲੌਗਸ ਨੂੰ ਭ੍ਰਿਸ਼ਟ ਕਰਨ, ਖਤਰਨਾਕ ਗਤੀਵਿਧੀ ਨੂੰ ਛੁਪਾਉਣ, ਮਨਘੜਤ ਟੈਲੀਮੈਟਰੀ ਇੰਜੈਕਟ ਕਰਨ, ਅਤੇ ਕਲਾਉਡ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਵਿੱਚ ਡੂੰਘਾਈ ਨਾਲ ਘੁੰਮਣ ਦੀ ਸਮਰੱਥਾ ਪ੍ਰਦਾਨ ਕਰਦੇ ਹਨ।

ਪਛਾਣੇ ਗਏ CVEs ਦਾ ਵਿਭਾਜਨ

ਹੇਠ ਲਿਖੀਆਂ ਕਮਜ਼ੋਰੀਆਂ ਦਰਸਾਉਂਦੀਆਂ ਹਨ ਕਿ ਜਦੋਂ ਫਲੂਐਂਟ ਬਿੱਟ ਅਵਿਸ਼ਵਾਸੀ ਇਨਪੁੱਟ ਦੀ ਪ੍ਰਕਿਰਿਆ ਕਰਦਾ ਹੈ ਤਾਂ ਹਮਲੇ ਦੀ ਸਤ੍ਹਾ ਕਿੰਨੀ ਵਿਸ਼ਾਲ ਹੋ ਜਾਂਦੀ ਹੈ:

  • CVE‑2025‑12972 – ਇੱਕ ਪਾਥ ਟ੍ਰਾਵਰਸਲ ਕਮਜ਼ੋਰੀ ਜੋ ਫਾਈਲ ਨਾਮ ਤਿਆਰ ਕਰਨ ਲਈ ਵਰਤੇ ਜਾ ਰਹੇ ਅਣ-ਸਵੱਛ ਟੈਗ ਮੁੱਲਾਂ ਨਾਲ ਜੁੜੀ ਹੋਈ ਹੈ। ਇਹ ਸਿਸਟਮਾਂ ਨੂੰ ਮਨਮਾਨੇ ਫਾਈਲ ਲਿਖਣ, ਲੌਗ ਨਾਲ ਛੇੜਛਾੜ, ਅਤੇ ਸੰਭਾਵੀ ਕੋਡ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਦਾ ਸਾਹਮਣਾ ਕਰਨਾ ਪੈਂਦਾ ਹੈ।
  • CVE‑2025‑12970 – ਡੌਕਰ ਮੈਟ੍ਰਿਕਸ ਇਨਪੁੱਟ ਪਲੱਗਇਨ (in_docker) ਵਿੱਚ ਇੱਕ ਸਟੈਕ ਬਫਰ ਓਵਰਫਲੋ। ਬਹੁਤ ਲੰਬੇ ਨਾਵਾਂ ਵਾਲੇ ਕੰਟੇਨਰ ਬਣਾਉਣ ਨਾਲ ਕਰੈਸ਼ ਹੋ ਸਕਦਾ ਹੈ ਜਾਂ ਰਿਮੋਟ ਕੋਡ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਹੋ ਸਕਦਾ ਹੈ।
  • CVE‑2025‑12978 - ਟੈਗ ਮੈਚਿੰਗ ਵਿੱਚ ਇੱਕ ਤਰਕਪੂਰਨ ਨੁਕਸ ਜੋ ਇੱਕ Tag_Key ਦੇ ਸਿਰਫ਼ ਸ਼ੁਰੂਆਤੀ ਅੱਖਰ ਦਾ ਅੰਦਾਜ਼ਾ ਲਗਾ ਕੇ ਧੋਖਾਧੜੀ ਵਾਲੇ ਭਰੋਸੇਯੋਗ ਟੈਗਾਂ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ, ਹਮਲਾਵਰਾਂ ਨੂੰ ਲੌਗਸ ਨੂੰ ਰੀਰੂਟ ਕਰਨ, ਫਿਲਟਰਿੰਗ ਨੂੰ ਬਾਈਪਾਸ ਕਰਨ ਅਤੇ ਹੇਰਾਫੇਰੀ ਕੀਤੇ ਰਿਕਾਰਡਾਂ ਨੂੰ ਇੰਜੈਕਟ ਕਰਨ ਦੇ ਯੋਗ ਬਣਾਉਂਦਾ ਹੈ।
  • CVE‑2025‑12977 – ਹਮਲਾਵਰ-ਨਿਯੰਤਰਿਤ ਖੇਤਰਾਂ ਤੋਂ ਪ੍ਰਾਪਤ ਟੈਗਾਂ ਦੀ ਗਲਤ ਪ੍ਰਮਾਣਿਕਤਾ। ਖਤਰਨਾਕ ਇਨਪੁੱਟ ਟ੍ਰਾਵਰਸਲ ਕ੍ਰਮ, ਨਵੀਆਂ ਲਾਈਨਾਂ, ਜਾਂ ਨਿਯੰਤਰਣ ਅੱਖਰਾਂ ਨੂੰ ਇੰਜੈਕਟ ਕਰ ਸਕਦਾ ਹੈ ਜੋ ਡਾਊਨਸਟ੍ਰੀਮ ਲੌਗ ਪਾਈਪਲਾਈਨਾਂ ਨੂੰ ਖਰਾਬ ਕਰਦੇ ਹਨ।
  • CVE‑2025‑12969 – ਫਾਰਵਰਡ ਪ੍ਰੋਟੋਕੋਲ ਰਾਹੀਂ ਸੰਚਾਰ ਕਰਨ ਵਾਲੇ ਫਲੂਐਂਟ ਬਿੱਟ ਉਦਾਹਰਣਾਂ ਦੁਆਰਾ ਵਰਤੇ ਗਏ ਇਨ_ਫਾਰਵਰਡ ਪਲੱਗਇਨ ਵਿੱਚ ਪ੍ਰਮਾਣੀਕਰਨ ਦੀ ਘਾਟ। ਇਹ ਭੁੱਲ ਜਾਅਲੀ ਲੌਗਾਂ ਦੇ ਟੀਕੇ ਜਾਂ ਮਨਘੜਤ ਘਟਨਾਵਾਂ ਨਾਲ ਡਾਊਨਸਟ੍ਰੀਮ ਸੁਰੱਖਿਆ ਸਾਧਨਾਂ ਦੇ ਹੜ੍ਹ ਦੀ ਆਗਿਆ ਦਿੰਦੀ ਹੈ।

ਕਲਾਉਡ ਓਪਰੇਸ਼ਨਾਂ 'ਤੇ ਸੰਭਾਵੀ ਪ੍ਰਭਾਵ

ਇਕੱਠੇ ਮਿਲ ਕੇ, ਇਹ ਕਮਜ਼ੋਰੀਆਂ ਇਸ ਗੱਲ 'ਤੇ ਵਿਆਪਕ ਪ੍ਰਭਾਵ ਪਾਉਂਦੀਆਂ ਹਨ ਕਿ ਫਲੂਐਂਟ ਬਿੱਟ ਟੈਲੀਮੈਟਰੀ ਡੇਟਾ ਨੂੰ ਕਿਵੇਂ ਇਕੱਠਾ ਕਰਦਾ ਹੈ, ਪ੍ਰਕਿਰਿਆ ਕਰਦਾ ਹੈ ਅਤੇ ਸਟੋਰ ਕਰਦਾ ਹੈ। ਇੱਕ ਦ੍ਰਿੜ ਹਮਲਾਵਰ ਜ਼ਰੂਰੀ ਘਟਨਾਵਾਂ ਨੂੰ ਰੀਡਾਇਰੈਕਟ ਜਾਂ ਦਬਾ ਸਕਦਾ ਹੈ, ਗੁੰਮਰਾਹਕੁੰਨ ਜਾਣਕਾਰੀ ਲਗਾ ਸਕਦਾ ਹੈ, ਘੁਸਪੈਠ ਦੇ ਸੰਕੇਤਾਂ ਨੂੰ ਮਿਟਾ ਸਕਦਾ ਹੈ, ਜਾਂ ਹੇਰਾਫੇਰੀ ਕੀਤੇ ਲੌਗਾਂ ਰਾਹੀਂ ਖਤਰਨਾਕ ਕੋਡ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਨੂੰ ਟਰਿੱਗਰ ਕਰ ਸਕਦਾ ਹੈ। ਫਲੂਐਂਟ ਬਿੱਟ ਦੇ ਵਿਆਪਕ ਗੋਦ ਨੂੰ ਦੇਖਦੇ ਹੋਏ, ਇਹ ਜੋਖਮ ਐਂਟਰਪ੍ਰਾਈਜ਼ ਕਲਾਉਡ ਵਾਤਾਵਰਣ ਦੀ ਭਰੋਸੇਯੋਗਤਾ ਅਤੇ ਉਨ੍ਹਾਂ ਦੇ ਲੌਗਿੰਗ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਦੀ ਭਰੋਸੇਯੋਗਤਾ ਨੂੰ ਖ਼ਤਰਾ ਬਣਾਉਂਦੇ ਹਨ।

ਪੈਚ ਅਤੇ ਵਿਕਰੇਤਾ ਮਾਰਗਦਰਸ਼ਨ

ਅਕਤੂਬਰ 2025 ਵਿੱਚ ਜਾਰੀ ਕੀਤੇ ਗਏ ਫਲੂਐਂਟ ਬਿੱਟ ਸੰਸਕਰਣ 4.1.1 ਅਤੇ 4.0.12 ਵਿੱਚ ਦਿੱਤੇ ਗਏ ਸੁਧਾਰਾਂ ਦੇ ਨਾਲ, ਤਾਲਮੇਲ ਵਾਲੇ ਖੁਲਾਸੇ ਤੋਂ ਬਾਅਦ ਸਮੱਸਿਆਵਾਂ ਹੱਲ ਹੋ ਗਈਆਂ। AWS, ਜਿਸਨੇ ਖੁਲਾਸੇ ਪ੍ਰਕਿਰਿਆ ਵਿੱਚ ਵੀ ਹਿੱਸਾ ਲਿਆ ਸੀ, ਫਲੂਐਂਟ ਬਿੱਟ ਦੀ ਵਰਤੋਂ ਕਰਨ ਵਾਲੇ ਸਾਰੇ ਗਾਹਕਾਂ ਨੂੰ ਸੁਰੱਖਿਅਤ ਰਹਿਣ ਲਈ ਤੁਰੰਤ ਅੱਪਡੇਟ ਕਰਨ ਦੀ ਸਲਾਹ ਦਿੰਦਾ ਹੈ।

ਸੁਰੱਖਿਆ ਸਿਫ਼ਾਰਸ਼ਾਂ

ਐਕਸਪੋਜ਼ਰ ਨੂੰ ਘਟਾਉਣ ਅਤੇ ਨਿਗਰਾਨੀ ਪਾਈਪਲਾਈਨਾਂ ਨੂੰ ਮਜ਼ਬੂਤ ਕਰਨ ਲਈ, ਮਾਹਰ ਸੰਰਚਨਾ ਨੂੰ ਸਖ਼ਤ ਕਰਨ ਅਤੇ ਹਮਲੇ ਦੀਆਂ ਸਤਹਾਂ ਨੂੰ ਸੀਮਤ ਕਰਨ ਦੀ ਸਿਫਾਰਸ਼ ਕਰਦੇ ਹਨ। ਮੁੱਖ ਰੱਖਿਆਤਮਕ ਕਾਰਵਾਈਆਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:

ਰੂਟਿੰਗ ਲਈ ਡਾਇਨਾਮਿਕ ਟੈਗਾਂ ਦੀ ਵਰਤੋਂ ਕਰਨ ਤੋਂ ਬਚੋ ਅਤੇ ਟੈਗ-ਸੰਚਾਲਿਤ ਮਾਰਗ ਦੇ ਵਿਸਥਾਰ ਜਾਂ ਟ੍ਰਾਵਰਸਲ ਨੂੰ ਰੋਕਣ ਲਈ ਆਉਟਪੁੱਟ ਮਾਰਗਾਂ ਨੂੰ ਸੀਮਤ ਕਰੋ।

/fluent-bit/etc/ ਵਰਗੀਆਂ ਸੰਰਚਨਾ ਡਾਇਰੈਕਟਰੀਆਂ ਨੂੰ ਸਿਰਫ਼ ਪੜ੍ਹਨ ਲਈ ਮਾਊਂਟ ਕਰੋ, ਰਨਟਾਈਮ ਹੇਰਾਫੇਰੀ ਨੂੰ ਰੋਕੋ, ਅਤੇ ਗੈਰ-ਰੂਟ ਖਾਤਿਆਂ ਦੇ ਅਧੀਨ Fluent Bit ਚਲਾਓ।

ਪਹਿਲੀਆਂ ਖੋਜਾਂ ਤੋਂ ਸੰਦਰਭ

ਇਹ ਖੁਲਾਸਾ ਇੱਕ ਸਾਲ ਤੋਂ ਵੱਧ ਸਮਾਂ ਪਹਿਲਾਂ ਰਿਪੋਰਟ ਕੀਤੀ ਗਈ ਇੱਕ ਪਿਛਲੀ Fluent Bit ਕਮਜ਼ੋਰੀ ਤੋਂ ਬਾਅਦ ਹੈ: CVE‑2024‑4323, ਜਿਸਨੂੰ ਭਾਸ਼ਾਈ ਲੰਬਰਜੈਕ ਵੀ ਕਿਹਾ ਜਾਂਦਾ ਹੈ। ਉਸ ਨੁਕਸ ਨੇ ਏਜੰਟ ਦੇ ਬਿਲਟ-ਇਨ HTTP ਸਰਵਰ ਨੂੰ ਪ੍ਰਭਾਵਿਤ ਕੀਤਾ ਅਤੇ ਉਦਾਹਰਣਾਂ ਨੂੰ DoS ਸਥਿਤੀਆਂ, ਡੇਟਾ ਐਕਸਪੋਜ਼ਰ, ਜਾਂ ਰਿਮੋਟ ਕੋਡ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਦੇ ਸਾਹਮਣੇ ਲਿਆਂਦਾ। ਨਵੇਂ ਪਛਾਣੇ ਗਏ ਮੁੱਦੇ ਟੈਲੀਮੈਟਰੀ ਟੂਲਸ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਨ ਦੀ ਨਿਰੰਤਰ ਮਹੱਤਤਾ ਨੂੰ ਉਜਾਗਰ ਕਰਦੇ ਹਨ ਜੋ ਕਲਾਉਡ ਨਿਰੀਖਣਯੋਗਤਾ ਦੀ ਨੀਂਹ ਬਣਾਉਂਦੇ ਹਨ।

ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...