Uma vulnerabilidade crítica no Fluent Bit, que pode ser explorada em ataques de negação de serviço (denial-of-service - DoS) e execução remota de código, afeta todos os principais provedores de nuvem e muitas gigantes da tecnologia.
O Fluent Bit é uma solução de logging e métricas extremamente popular para Windows, Linux e macOS, incorporada nas principais distribuições de Kubernetes, incluindo aquelas da Amazon AWS, Google GCP e Microsoft Azure.
Até março de 2024, o Fluent Bit foi baixado e implantado mais de 13 bilhões de vezes, um aumento massivo em relação aos três bilhões de downloads relatados em outubro de 2022.
O Fluent Bit também é utilizado por empresas de cibersegurança como a Crowdstrike e a Trend Micro, e muitas empresas de tecnologia, como Cisco, VMware, Intel, Adobe e Dell.
Rastreada como
CVE-2024-4323
e apelidada de Linguistic Lumberjack pelos pesquisadores de segurança da Tenable que a descobriram, essa vulnerabilidade crítica de corrupção de memória foi introduzida a partir da versão 2.0.7 e é causada por uma falha de estouro de buffer na pilha (heap buffer overflows) no servidor HTTP embutido no Fluent Bit, durante a análise de solicitações de rastreamento (trace requests).
Embora atacantes não autenticados possam facilmente explorar a falha de segurança para acionar negação de serviço ou para capturar informações sensíveis remotamente, eles também poderiam usá-la para obter execução remota de código, caso lhes sejam dadas as condições certas e tempo suficiente para criar um exploit confiável.
"Embora estouros de buffer na pilha como este sejam conhecidos por serem exploráveis, criar um exploit confiável não é só difícil, como incrivelmente demorado", disse a Tenable.
"Os pesquisadores acreditam que os riscos imediatos e primários são os que se referem à facilidade com que DoS e vazamentos de informações podem ser realizados."
A Tenable reportou o bug de segurança ao fornecedor em 30 de abril, e correções foram comprometidas com a ramificação principal do Fluent Bit em 15 de maio.
Lançamentos oficiais contendo este patch são esperados para serem inclusos com o Fluent Bit 3.0.4 .
A Tenable também notificou a Microsoft, Amazon e Google sobre esse bug de segurança crítico em 15 de maio, por meio de suas plataformas de divulgação de vulnerabilidades.
Até que correções estejam disponíveis para todas as plataformas impactadas, clientes que implantaram essa utilidade de logging em sua própria infraestrutura podem mitigar o problema limitando o acesso à API de monitoramento do Fluent Bit apenas para usuários e serviços autorizados.
Você também pode desabilitar esse ponto de acesso à API vulnerável, caso não esteja sendo utilizado, para garantir que quaisquer ataques potenciais sejam bloqueados e a superfície de ataque seja removida.
Publicidade
O mais completo curso de Pentest e Hacking existente no Brasil, ministrado por instrutores de referência no mercado. Oferece embasamento sólido em computação, redes, Linux e programação. Passe por todas as fases de um Pentest utilizando ambientes realísticos. Se prepare para o mercado através da certificação SYCP. Saiba mais...