Критическая ошибка Fluent Bit затрагивает всех крупных облачных провайдеров, говорят исследователи

Важные новости

Критическая ошибка Fluent Bit затрагивает всех основных облачных провайдеров, говорят исследователи

Исследователи Infosec предупреждают отрасль о критической уязвимости в Fluent Bit — компоненте журналирования, используемом рядом крупных компаний и всеми тремя крупными облачными провайдерами.

Эксперты Tenable обнаружила уязвимость (CVE-2024-4323), которая может привести к отказу в обслуживании (DoS) и утечке информации, а при правильных условиях – к удаленному выполнению кода (RCE).

Fluent Bit — это открытый исходный код. компонент журналирования с более чем 13 миллионами загрузок Docker по состоянию на март. Его используют такие крупные поставщики услуг связи, как Cisco, Dell, Walmart, Lyft, LinkedIn и другие.

Компания Tenable обнаружила CVE-2024-4323, затрагивающую версии с 2.0.7 по 3.0.3, во время исследования отдельной, пока еще не раскрытой уязвимости в облачном сервисе. Исследователи обнаружили, что если они передавали нестроковые значения в запросы к API мониторинга Fluent Bit, который позволяет пользователям собирать такую ​​информацию, как данные о времени безотказной работы и показатели плагинов, это приводило к различным проблемам с повреждением памяти.

Примеры включают:

  • Передача больших целочисленных значений или отрицательных значений может привести к сбою

  • Отрицательные значения от 1 до 16 могут привести к перезаписи кучи соседней памяти, что также приводит к сбою

  • Слишком маленькие целые числа могут привести к раскрытию соседней памяти.

  • Передача -17 в качестве значения приводит к сбою

  • < p>«Меньшие и более целевые целочисленные значения» могут привести к различным последствиям повреждения стека и памяти

Исследователи говорят, что им удалось надежно реализовать DoS-атак, используя эту уязвимость, и получить доступ к фрагментам соседней памяти, включая частичные секреты, что предполагает потенциальную утечку конфиденциальной информации. Тем не менее, в большинстве сценариев маловероятно, что это покажет что-то большее, чем предыдущие запросы метрик, — пишет в блоге Джими Себри, старший инженер-исследователь компании Tenable.

«Что касается возможностей удаленного выполнения кода по этой проблеме, то эксплуатация зависит от от различных факторов окружающей среды, таких как архитектура хоста и операционная система», — добавил он.

«Хотя переполнение буфера кучи, как это, известно, можно использовать, создание надежного эксплойта не только сложно, но и требует невероятно много времени. Исследователи полагают, что наиболее непосредственные и основные риски связаны с легкостью, с которой DoS и информация утечки могут быть достигнуты».

В своей статье компания Tenable опубликовала краткое доказательство концепции запроса конечной точки, который мог бы привести к сбою, но не предоставила примеры того, как раскрыть частичные секреты или достичь RCE.< /p>

Поставщикам облачных услуг, которые зависят от Fluent Bit, рекомендуется выполнить обновление до версии 3.0.4 или, по крайней мере, ограничить доступ к уязвимым конечным точкам (/api/v1/traces и /api/v1/trace). Отключение также работает.

«Если вы полагаетесь на облачные сервисы, которые, как известно, используют Fluent Bit, мы рекомендуем обратиться к своему облачному провайдеру, чтобы убедиться, что обновления или меры по снижению риска развертываются своевременно. «, — сказал Сибри.

«Что касается использования крупными поставщиками облачных услуг, компания Tenable уведомила Microsoft, Amazon и Google об этой проблеме через соответствующие механизмы раскрытия уязвимостей 15 мая 2024 года, чтобы они могли начать разработку внутренние процессы сортировки». ®

Новости сегодня

Последние новости