Baza e të dhënave të kërcënimeve Cenueshmëria Dobësitë e Sigurisë së Fluent Bit

Dobësitë e Sigurisë së Fluent Bit

Hulumtimet e kryera kanë nxjerrë në dritë pesë probleme serioze sigurie brenda Fluent Bit, një agjent telemetrie me burim të hapur i përhapur gjerësisht. Kur lidhen së bashku, këto dobësi u japin aktorëve kërcënues rrugë të shumta për të marrë kontrollin e aseteve në cloud, për të ndërhyrë në integritetin e regjistrave ose për të prishur disponueshmërinë e shërbimit në mjediset cloud dhe Kubernetes.

Si mund t’i shfrytëzojnë sulmuesit të metat

Defektet e zbuluara së bashku hapin derën për anashkalimin e autentifikimit, manipulimin e skedarëve, ekzekutimin e kodit në distancë, ndërprerjen e shërbimit dhe manipulimin e etiketave. Nëse përdoren si armë, ato i japin një ndërhyrësi mundësinë për të korruptuar regjistrat, për të maskuar aktivitetin keqdashës, për të injektuar telemetri të fabrikuar dhe për t'u zhvendosur më thellë në infrastrukturën e reve.

Ndarja e CVE-ve të identifikuara

Dobësitë e mëposhtme ilustrojnë se sa e gjerë bëhet sipërfaqja e sulmit kur Fluent Bit përpunon të dhëna të pabesueshme:

  • CVE‑2025‑12972 – Një dobësi në përshkimin e shtegut e lidhur me vlerat e etiketave të papastërtuara që përdoren për të gjeneruar emra skedarësh. Kjo i ekspozon sistemet ndaj shkrimeve arbitrare të skedarëve, manipulimit të regjistrave dhe ekzekutimit të mundshëm të kodit.
  • CVE‑2025‑12970 – Një mbingarkesë e buffer-it të stack-ut në shtojcën hyrëse të Docker Metrics (in_docker). Krijimi i kontejnerëve me emra tepër të gjatë mund të shkaktojë një bllokim ose të rezultojë në ekzekutimin e kodit në distancë.
  • CVE‑2025‑12978 – Një defekt logjik në përputhjen e etiketave që lejon etiketat e besueshme të falsifikuara duke hamendësuar vetëm karakterin fillestar të një Tag_Key, duke u mundësuar sulmuesve të ridrejtojnë regjistrat, të anashkalojnë filtrimin dhe të injektojnë të dhëna të manipuluara.
  • CVE‑2025‑12977 – Validim i gabuar i etiketave të nxjerra nga fushat e kontrolluara nga sulmuesi. Të dhënat keqdashëse mund të injektojnë sekuenca përshkuese, rreshta të rinj ose karaktere kontrolli që dëmtojnë kanalet e regjistrimit të rrjedhës së poshtme.
  • CVE‑2025‑12969 – Mungon vërtetimi në shtojcën in_forward të përdorur nga instancat Fluent Bit që komunikojnë nëpërmjet protokollit Forward. Ky mosveprim lejon injektimin e regjistrave të falsifikuar ose përmbytjen e mjeteve të sigurisë në rrjedhën e poshtme me ngjarje të sajuara.

Ndikim i mundshëm në operacionet në cloud

Së bashku, këto dobësi japin ndikim të gjerë mbi mënyrën se si Fluent Bit mbledh, përpunon dhe ruan të dhënat e telemetrisë. Një sulmues i vendosur mund të ridrejtojë ose shtypë ngjarje thelbësore, të mbjellë informacione mashtruese, të fshijë shenja ndërhyrjeje ose të shkaktojë ekzekutimin e kodit dashakeq përmes regjistrave të manipuluar. Duke pasur parasysh përdorimin e gjerë të Fluent Bit, këto rreziqe kërcënojnë besueshmërinë e mjediseve cloud të ndërmarrjeve dhe besueshmërinë e infrastrukturës së tyre të regjistrit.

Patch-e dhe Udhëzime për Furnizuesit

Problemet u zgjidhën pas një zbulimi të koordinuar, me rregullime të ofruara në versionet 4.1.1 dhe 4.0.12 të Fluent Bit, të publikuara në tetor 2025. AWS, e cila gjithashtu mori pjesë në procesin e zbulimit, këshillon të gjithë klientët që përdorin Fluent Bit të përditësohen menjëherë për të mbetur të mbrojtur.

Rekomandime për Sigurinë

Për të zvogëluar ekspozimin dhe për të forcuar kanalet e monitorimit, ekspertët rekomandojnë shtrëngimin e konfigurimit dhe kufizimin e sipërfaqeve të sulmit. Veprimet kryesore mbrojtëse përfshijnë:

Shmangni përdorimin e etiketave dinamike për rrugëzimin dhe kufizoni shtigjet e daljes për të parandaluar zgjerimin ose përshkimin e shtegut të drejtuar nga etiketa.

Montoni direktoritë e konfigurimit si /fluent-bit/etc/ si vetëm për lexim, bllokoni manipulimin në kohën e ekzekutimit dhe ekzekutoni Fluent Bit nën llogari jo-root.

Konteksti nga zbulimet e mëparshme

Ky zbulim vjen pas një dobësie të mëparshme të Fluent Bit të raportuar më shumë se një vit më parë: CVE‑2024‑4323, i njohur edhe si Linguistic Lumberjack. Ky defekt preku serverin HTTP të integruar të agjentit dhe i ekspozoi instancat ndaj kushteve DoS, ekspozimit të të dhënave ose ekzekutimit të kodit në distancë. Problemet e identifikuara rishtazi nënvizojnë rëndësinë e vazhdueshme të sigurimit të mjeteve të telemetrisë që formojnë themelin e vëzhgueshmërisë në cloud.

Në trend

Më e shikuara

Po ngarkohet...