
Una vulnerabilidad crítica de Fluent Bit que puede ser explotada en ataques de denegación de servicio y ejecución remota de código afecta a los principales proveedores de cloud y a muchos gigantes tecnológicos.
Fluent Bit es una solución de registro y métricas extremadamente popular para Windows, Linux y macOS integrada en las principales distribuciones de Kubernetes, incluidas las de Amazon AWS, Google GCP y Microsoft Azure.
Hasta marzo de 2024, Fluent Bit se descargó e implementó más de 13 mil millones de veces, un aumento masivo desde las tres mil millones de descargas reportadas en octubre de 2022.
Fluent Bit también es utilizado por empresas de ciberseguridad como Crowdstrike y Trend Micro, y muchas empresas tecnológicas, como Cisco, VMware, Intel, Adobe y Dell.
Rastreado como CVE-2024-4323 y apodado Linguistic Lumberjack por los investigadores de seguridad de Tenable que lo descubrieron, esta vulnerabilidad crítica de corrupción de memoria se introdujo con la versión 2.0.7 y está causada por una debilidad de desbordamiento de búfer de montón en el análisis de solicitudes de rastreo del servidor HTTP integrado de Fluent Bit.
Aunque los atacantes no autenticados pueden explotar fácilmente el fallo de seguridad para desencadenar una denegación de servicio o capturar información sensible de forma remota, también podrían utilizarlo para obtener la ejecución remota de código si se dan las condiciones adecuadas y el tiempo suficiente para crear un exploit fiable.
«Aunque se sabe que los desbordamientos de búfer de montón como éste son explotables, crear un exploit fiable no sólo es difícil, sino que requiere muchísimo tiempo», afirma Tenable.
«Los investigadores creen que los riesgos más inmediatos y primarios son los relativos a la facilidad con la que se pueden lograr DoS y fugas de información».
Parches incluidos en Fluent Bit 3.0.4
Tenable informó del fallo de seguridad al proveedor el 30 de abril, y las correcciones se confirmaron en la rama principal de Fluent Bit el 15 de mayo. Se espera que las versiones oficiales que contienen este parche se envíen con Fluent Bit 3.0.4 (los paquetes de Linux están disponibles aquí).
Tenable también notificó a Microsoft, Amazon y Google de este fallo de seguridad crítico el 15 de mayo a través de sus plataformas de divulgación de vulnerabilidades.
Hasta que las correcciones estén disponibles para todas las plataformas afectadas, los clientes que hayan implementado esta utilidad de registro en su propia infraestructura pueden mitigar el problema limitando el acceso a la API de supervisión de Fluent Bit a los usuarios y servicios autorizados.
También puede desactivar este punto final de API vulnerable si no se está utilizando para asegurarse de que se bloquea cualquier ataque potencial y se elimina la superficie de ataque.
Fuente: bleepingcomputer