📰 Informação fresquinha chegando para você!

Não deixe essa passar: clique e saiba tudo!

Apoie esse projeto de divulgacao de noticias! Clique aqui
Pesquisadores de segurança cibernética descobriram cinco vulnerabilidades no Fluent Bit, um agente de telemetria leve e de código aberto, que pode ser encadeado para comprometer e assumir o controle de infraestruturas em nuvem.

Os defeitos de segurança “permitem que os invasores ignorem a autenticação, realizem travessia de caminho, obtenham execução remota de código, causem condições de negação de serviço e manipulem tags”, disse a Oligo Security em um relatório compartilhado com o The Hacker News.

A exploração bem-sucedida das falhas pode permitir que os invasores interrompam os serviços em nuvem, manipulem dados e se aprofundem na infraestrutura da nuvem e do Kubernetes. A lista de vulnerabilidades identificadas é a seguinte -

CVE-2025-12972 – Uma vulnerabilidade de passagem de caminho decorrente do uso de valores de tag não higienizados para gerar nomes de arquivos de saída, tornando possível gravar ou substituir arquivos arbitrários no disco, permitindo adulteração de log e execução remota de código.

CVE-2025-12970 – Uma vulnerabilidade de estouro de buffer de pilha no plug-in de entrada Docker Metrics (in_docker) que pode permitir que invasores acionem a execução de código ou travem o agente criando contêineres com nomes excessivamente longos.

CVE-2025-12978 – Uma vulnerabilidade na lógica de correspondência de tags permite que invasores falsifiquem tags confiáveis ​​– que são atribuídas a cada evento ingerido pelo Fluent Bit – adivinhando apenas o primeiro caractere de uma Tag_Key, permitindo que um invasor redirecione logs, ignore filtros e injete registros maliciosos ou enganosos em tags confiáveis.

CVE-2025-12977 – Uma validação de entrada inadequada de tags derivadas de campos controlados pelo usuário, permitindo que um invasor injete novas linhas, sequências de passagem e caracteres de controle que podem corromper logs downstream.

CVE-2025-12969 – Autenticação security.users ausente no plug-in in_forward usado para receber logs de outras instâncias do Fluent Bit usando o protocolo Forward, permitindo que invasores enviem logs, injetem telemetria falsa e inundem os logs de um produto de segurança com eventos falsos.

“A quantidade de controle permitida por esta classe de vulnerabilidades pode permitir que um invasor invada mais profundamente um ambiente de nuvem para executar código malicioso através do Fluent Bit, enquanto dita quais eventos são registrados, apagando ou reescrevendo entradas incriminatórias para esconder seus rastros após um ataque, injetando telemetria falsa e injetando eventos falsos plausíveis para enganar os respondentes”, disseram os pesquisadores.

O Centro de Coordenação CERT (CERT/CC), em um comunicado independente, disse que muitas dessas vulnerabilidades exigem que um invasor tenha acesso de rede a uma instância do Fluent Bit, acrescentando que elas podem ser usadas para ignorar autenticação, execução remota de código, interrupção de serviço e manipulação de tags.

Após a divulgação responsável, os problemas foram resolvidos nas versões 4.1.1 e 4.0.12 lançadas no mês passado. A Amazon Web Services (AWS), que também está envolvida na divulgação coordenada, instou os clientes que executam o Fluentbit a atualizarem para a versão mais recente para proteção ideal.

Dada a popularidade do Fluent Bit em ambientes empresariais, as deficiências têm o potencial de prejudicar o acesso aos serviços em nuvem, permitir a adulteração de dados e assumir o controle do próprio serviço de registro.

Outras ações recomendadas incluem evitar o uso de tags dinâmicas para roteamento, bloquear caminhos de saída e destinos para evitar expansão ou travessia de caminho baseado em tags, montar /fluent-bit/etc/ e arquivos de configuração como somente leitura para bloquear adulteração de tempo de execução e executar o serviço como usuários não-root.

O desenvolvimento ocorre mais de um ano depois que a Tenable detalhou uma falha no servidor HTTP integrado do Fluent Bit (CVE-2024-4323, também conhecido como Linguistic Lumberjack) que poderia ser explorada para obter negação de serviço (DoS), divulgação de informações ou execução remota de código.

Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #novas #falhas #do #fluent #bit #expõem #a #nuvem #a #rce #e #intrusões #furtivas #de #infraestrutura
🎉 Obrigado por acompanhar, até a próxima notícia!

Post a Comment