Исследователи кибербезопасности обнаружили критический недостаток безопасности в популярной утилите ведения журнала и метрик Fluent Bit, который может быть использован для обеспечения отказа в обслуживании (DoS), раскрытия информации или удаленного выполнения кода.
Уязвимость, отслеживаемая как CVE-2024-4323, получила кодовое название Linguistic Lumberjack от Tenable Research. Она затрагивает версии с 2.0.7 по 3.0.3, с исправлениями, доступными в версии 3.0.4.
Проблема связана со случаем повреждения памяти во встроенном HTTP-сервере Fluent Bit, что могло привести к DoS, утечке информации или удаленному выполнению кода.
В частности, она связана с отправкой вредоносно созданных запросов в API мониторинга через конечные точки, такие как /api/v1/traces и /api/v1/trace.
"Независимо от того, настроены ли какие-либо трассировки, любой пользователь, имеющий доступ к этой конечной точке API, по-прежнему может запросить ее", - сказал исследователь безопасности Джими Себри.
"Во время анализа входящих запросов к конечной точке /api/ v1 / traces типы данных входных имен не проверяются должным образом перед анализом".
По умолчанию предполагается, что типы данных представляют собой строки (например, MSGPACK_OBJECT_STR), которые субъект угрозы может использовать, передавая нестроковые значения, что приводит к повреждению памяти.
Tenable сказал, что он смог надежно использовать проблему для сбоя службы и вызвать состояние DoS. С другой стороны, удаленное выполнение кода зависит от множества факторов окружающей среды, таких как архитектура хоста и операционная система.
Пользователям рекомендуется обновиться до последней версии, чтобы снизить потенциальные угрозы безопасности, особенно учитывая, что для устранения уязвимости был доступен эксплойт proof-of-concept (PoC).
Уязвимость, отслеживаемая как CVE-2024-4323, получила кодовое название Linguistic Lumberjack от Tenable Research. Она затрагивает версии с 2.0.7 по 3.0.3, с исправлениями, доступными в версии 3.0.4.
Проблема связана со случаем повреждения памяти во встроенном HTTP-сервере Fluent Bit, что могло привести к DoS, утечке информации или удаленному выполнению кода.
В частности, она связана с отправкой вредоносно созданных запросов в API мониторинга через конечные точки, такие как /api/v1/traces и /api/v1/trace.
"Независимо от того, настроены ли какие-либо трассировки, любой пользователь, имеющий доступ к этой конечной точке API, по-прежнему может запросить ее", - сказал исследователь безопасности Джими Себри.
"Во время анализа входящих запросов к конечной точке /api/ v1 / traces типы данных входных имен не проверяются должным образом перед анализом".
![Уязвимость Fluent Bit Уязвимость Fluent Bit](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh28UPF_SpIR1Uv79F33E8Ww65yHfKbzoLkiW1gkDoRhyphenhyphenJdjgvU9x9Zd11XCSnudD7gN_cSXMkabTolGO_UCA7pvq8nyRIvUpNDsZykyPum4G5l456j_nCjpD3bNLD6XQC17Jr9HyYSdoxklGzQkvrsy9_Aw5Rd_I6mtJgHNL4rISUDPFiZoL8KaPsCBmvt/s728-rw-e365/CLOUD.png)
По умолчанию предполагается, что типы данных представляют собой строки (например, MSGPACK_OBJECT_STR), которые субъект угрозы может использовать, передавая нестроковые значения, что приводит к повреждению памяти.
Tenable сказал, что он смог надежно использовать проблему для сбоя службы и вызвать состояние DoS. С другой стороны, удаленное выполнение кода зависит от множества факторов окружающей среды, таких как архитектура хоста и операционная система.
Пользователям рекомендуется обновиться до последней версии, чтобы снизить потенциальные угрозы безопасности, особенно учитывая, что для устранения уязвимости был доступен эксплойт proof-of-concept (PoC).