Aviso sobre amenazas de ciberseguridad: Vulnerabilidad critica Fluent Bit

Aviso sobre amenazas de ciberseguridad: Vulnerabilidad critica Fluent Bit

CVE-2024-4323, una nueva vulnerabilidad de corrupción de memoria tiene el potencial de causar denegación de servicio (DOS), fuga de información y ejecución de código (RCE).

¿Cuál es la amenaza?

Fluent Bit es un procesador y enrutador de logs veloz y flexible. La amenaza reside en el servidor HTTP Fluent Bit, donde permite el acceso gratuito a varias métricas y puntos finales de registro internos del servicio, lo que podría provocar una fuga de información.

Dos puntos finales, /api/v1/traces y /api/v1/trace, permiten a los usuarios finales con acceso a la API de monitoreo habilitar, deshabilitar y recuperar información sobre los seguimientos. Los atacantes pueden aprovechar estos puntos finales para provocar un DOS pasando valores que no sean cadenas a la entrada.

Estos comportamientos afectan las versiones 2.0.7 a 3.0.3 de Fluent Bit.

¿Qué aspectos hay que considerar al respecto?

Fluent Bit se utiliza en multitud de organizaciones y es fundamental para el registro. Si un punto final tiene acceso a la red inadecuado o expuesto, podría resultar en una degradación del servicio, fuga de información o incluso ejecución remota de código.

Además de causar potencialmente DOS, los investigadores pudieron recuperar fragmentos de memoria adyacente a través de las respuestas HTTP devueltas. La mayor parte de la información relacionada con solicitudes de métricas anteriores.

Existe la posibilidad de una ejecución remota de código que depende de muchos factores, como la arquitectura del host y el sistema operativo, debido al desbordamiento del buffer. Sin embargo, según especialistas esto requiere una implementación de tiempo.

¿Cuál es el riesgo?

Esta vulnerabilidad tiene un impacto significativo en los usuarios Fluent Bit. Al explotar CVE-2024-4323, los atacantes pueden provocar un DOS, provocando tiempos de inactividad y posibles interrupciones del servicio. Así como la fuga de información debido a la exposición de la memoria puede comprometer datos confidenciales.

¿Cuáles son las recomendaciones?

Les recomendamos las siguientes acciones para mantener su entorno seguro:

  • Actualice a la versión 3.0.4 o posterior a medida que se solucione la vulnerabilidad
  • Revise y limite el acceso a la API de monitoreo de Fluent Bit para aquellos que todavía tienen la versión 3.0.3 e inferior. Asegúrese de que solo los usuarios y aplicaciones autenticados tengan acceso a la API.
  • Deshabilité la API si no esta en uso para reducir posibles ataques.

Acércate a nosotros para brindarte más información de nuestro programa de canales:

 

 

Correo de contacto: contacto@pccommayorista.com

 

 

JR

Regresar al blog