அச்சுறுத்தல் தரவுத்தளம் பாதிப்பு சரளமான பிட் பாதுகாப்பு பாதிப்புகள்

சரளமான பிட் பாதுகாப்பு பாதிப்புகள்

பரவலாகப் பயன்படுத்தப்படும் திறந்த மூல டெலிமெட்ரி முகவரான ஃப்ளூயன்ட் பிட்டில் ஐந்து கடுமையான பாதுகாப்புச் சிக்கல்களை நடத்தப்பட்ட ஆராய்ச்சி வெளிச்சத்திற்குக் கொண்டு வந்துள்ளது. இந்த பலவீனங்கள் ஒன்றாக இணைக்கப்படும்போது, அச்சுறுத்தல் செய்பவர்களுக்கு கிளவுட் சொத்துக்களின் கட்டுப்பாட்டைக் கைப்பற்ற, பதிவு ஒருமைப்பாட்டில் தலையிட அல்லது கிளவுட் மற்றும் குபர்னெட்ஸ் சூழல்களில் சேவை கிடைக்கும் தன்மையை சீர்குலைக்க பல வழிகளை வழங்குகின்றன.

தாக்குதல் நடத்துபவர்கள் குறைபாடுகளை எவ்வாறு பயன்படுத்திக் கொள்ள முடியும்

கண்டறியப்படாத குறைபாடுகள் கூட்டாக அங்கீகார பைபாஸ், கோப்பு கையாளுதல், தொலை குறியீடு செயல்படுத்தல், சேவை சீர்குலைவு மற்றும் டேக் டேம்பரிங் ஆகியவற்றிற்கு கதவைத் திறக்கின்றன. ஆயுதம் ஏந்தினால், அவை ஒரு ஊடுருவும் நபருக்கு பதிவுகளை சிதைக்கும், தீங்கிழைக்கும் செயல்பாட்டை மறைக்கும், புனையப்பட்ட டெலிமெட்ரியை செலுத்தும் மற்றும் கிளவுட் உள்கட்டமைப்பில் ஆழமாகச் செல்லும் திறனை வழங்குகின்றன.

அடையாளம் காணப்பட்ட CVE களின் பகுப்பாய்வு

Fluent Bit நம்பத்தகாத உள்ளீட்டைச் செயலாக்கும்போது தாக்குதல் மேற்பரப்பு எவ்வளவு அகலமாகிறது என்பதை பின்வரும் பாதிப்புகள் விளக்குகின்றன:

  • CVE‑2025‑12972 – கோப்புப் பெயர்களை உருவாக்கப் பயன்படுத்தப்படும் சுத்திகரிக்கப்படாத டேக் மதிப்புகளுடன் தொடர்புடைய பாதை குறுக்குவெட்டு பலவீனம். இது அமைப்புகளை தன்னிச்சையான கோப்பு எழுதுதல், பதிவு சேதப்படுத்துதல் மற்றும் சாத்தியமான குறியீடு செயல்படுத்தலுக்கு ஆளாக்குகிறது.
  • CVE‑2025‑12970 – டாக்கர் மெட்ரிக்ஸ் உள்ளீட்டு செருகுநிரலில் (in_docker) ஒரு ஸ்டேக் பஃபர் ஓவர்ஃப்ளோ. மிக நீண்ட பெயர்களைக் கொண்ட கொள்கலன்களை உருவாக்குவது செயலிழப்பைத் தூண்டலாம் அல்லது தொலை குறியீடு செயல்படுத்தலுக்கு வழிவகுக்கும்.
  • CVE‑2025‑12978 – டேக் பொருத்தத்தில் உள்ள ஒரு தர்க்கக் குறைபாடு, இது Tag_Key இன் ஆரம்ப எழுத்தை மட்டும் யூகிப்பதன் மூலம் ஏமாற்றப்பட்ட நம்பகமான டேக்குகளை அனுமதிக்கிறது, தாக்குபவர்கள் பதிவுகளை மறுசீரமைக்கவும், வடிகட்டுதலைத் தவிர்க்கவும் மற்றும் கையாளப்பட்ட பதிவுகளை உட்செலுத்தவும் உதவுகிறது.
  • CVE‑2025‑12977 – தாக்குபவர் கட்டுப்படுத்தும் புலங்களிலிருந்து பெறப்பட்ட குறிச்சொற்களின் முறையற்ற சரிபார்ப்பு. தீங்கிழைக்கும் உள்ளீடு கீழ்நிலை பதிவு குழாய்களை சிதைக்கும் குறுக்குவெட்டு வரிசைகள், புதிய வரிகள் அல்லது கட்டுப்பாட்டு எழுத்துக்களை உட்செலுத்தக்கூடும்.
  • CVE‑2025‑12969 – ஃபார்வர்டு புரோட்டோகால் வழியாக தொடர்பு கொள்ளும் ஃப்ளூயன்ட் பிட் நிகழ்வுகளால் பயன்படுத்தப்படும் இன்_ஃபார்வர்டு செருகுநிரலில் அங்கீகாரம் இல்லை. இந்தத் தவிர்ப்பு போலியான பதிவுகளை உட்செலுத்த அல்லது புனையப்பட்ட நிகழ்வுகளுடன் டவுன்ஸ்ட்ரீம் பாதுகாப்பு கருவிகளை நிரப்ப அனுமதிக்கிறது.

கிளவுட் செயல்பாடுகளில் சாத்தியமான தாக்கம்

ஒன்றாக, இந்த பாதிப்புகள், Fluent Bit எவ்வாறு டெலிமெட்ரி தரவைச் சேகரிக்கிறது, செயலாக்குகிறது மற்றும் சேமிக்கிறது என்பதில் விரிவான செல்வாக்கை வழங்குகின்றன. ஒரு உறுதியான தாக்குபவர் அத்தியாவசிய நிகழ்வுகளை திருப்பிவிடலாம் அல்லது அடக்கலாம், தவறாக வழிநடத்தும் தகவல்களை நிறுவலாம், ஊடுருவலின் அறிகுறிகளை அழிக்கலாம் அல்லது கையாளப்பட்ட பதிவுகள் மூலம் தீங்கிழைக்கும் குறியீடு செயல்படுத்தலைத் தூண்டலாம். Fluent Bit இன் பரவலான ஏற்றுக்கொள்ளலைக் கருத்தில் கொண்டு, இந்த அபாயங்கள் நிறுவன கிளவுட் சூழல்களின் நம்பகத்தன்மையையும் அவற்றின் பதிவு உள்கட்டமைப்பின் நம்பகத்தன்மையையும் அச்சுறுத்துகின்றன.

இணைப்புகள் மற்றும் விற்பனையாளர் வழிகாட்டுதல்

ஒருங்கிணைந்த வெளிப்படுத்தலைத் தொடர்ந்து சிக்கல்கள் தீர்க்கப்பட்டன, அக்டோபர் 2025 இல் வெளியிடப்பட்ட Fluent Bit பதிப்புகள் 4.1.1 மற்றும் 4.0.12 இல் திருத்தங்கள் வழங்கப்பட்டன. வெளிப்படுத்தல் செயல்பாட்டில் பங்கேற்ற AWS, Fluent Bit ஐப் பயன்படுத்தும் அனைத்து வாடிக்கையாளர்களும் பாதுகாப்பாக இருக்க உடனடியாக புதுப்பிக்குமாறு அறிவுறுத்துகிறது.

பாதுகாப்பு பரிந்துரைகள்

வெளிப்பாட்டைக் குறைக்கவும் கண்காணிப்பு குழாய்களை வலுப்படுத்தவும், நிபுணர்கள் உள்ளமைவை இறுக்கவும் தாக்குதல் மேற்பரப்புகளைக் கட்டுப்படுத்தவும் பரிந்துரைக்கின்றனர். முக்கிய தற்காப்பு நடவடிக்கைகளில் பின்வருவன அடங்கும்:

ரூட்டிங் செய்வதற்கு டைனமிக் டேக்குகளைப் பயன்படுத்துவதைத் தவிர்க்கவும், டேக்-டிரைவன் பாதை விரிவாக்கம் அல்லது பயணிப்பதைத் தடுக்க வெளியீட்டு பாதைகளைக் கட்டுப்படுத்தவும்.

/fluent-bit/etc/ போன்ற உள்ளமைவு கோப்பகங்களை படிக்க மட்டும் என ஏற்றவும், இயக்க நேர கையாளுதலைத் தடுக்கவும், மற்றும் ரூட் அல்லாத கணக்குகளின் கீழ் Fluent Bit ஐ இயக்கவும்.

முந்தைய கண்டுபிடிப்புகளிலிருந்து சூழல்

இந்த வெளிப்பாடு ஒரு வருடத்திற்கு முன்னர் அறிவிக்கப்பட்ட முந்தைய Fluent Bit பாதிப்பைத் தொடர்ந்து வருகிறது: CVE‑2024‑4323, இது Linguistic Lumberjack என்றும் அழைக்கப்படுகிறது. அந்தக் குறைபாடு முகவரின் உள்ளமைக்கப்பட்ட HTTP சேவையகத்தைப் பாதித்தது மற்றும் DoS நிலைமைகள், தரவு வெளிப்பாடு அல்லது தொலை குறியீடு செயல்படுத்தலுக்கு நிகழ்வுகளை வெளிப்படுத்தியது. புதிதாக அடையாளம் காணப்பட்ட சிக்கல்கள், மேகக் கண்காணிப்புக்கு அடித்தளமாக இருக்கும் டெலிமெட்ரி கருவிகளைப் பாதுகாப்பதன் தொடர்ச்சியான முக்கியத்துவத்தை அடிக்கோடிட்டுக் காட்டுகின்றன.

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...