Критическая уязвимость Fluent Bit актуальна для AWS, Azure, Google Cloud

Критическая уязвимость Fluent Bit актуальна для AWS, Azure, Google Cloud

Критическая уязвимость Fluent Bit актуальна для AWS, Azure, Google Cloud

В инструменте телеметрии Fluent Bit найдена уязвимость, грозящая крахом службы, сливом закрытых данных и даже RCE. Исправления уже готовы, затронутые облачные провайдеры (Google, Amazon, Microsoft) поставлены в известность.

Мультиплатформенная утилита Fluent Bit с открытым исходным кодом, предназначенная для сбора и обработки логов и метрик из различных источников, очень популярна. По состоянию на март, ее суммарно скачали более 13 млрд раз; такой агент активно используют облачные сервисы AWS, GCP и Azure, а также многие ИТ- и ИБ-компании: Cisco, VMware, Intel, Adobe, Dell, Crowdstrike, Trend Micro.

Критическая уязвимость CVE-2024-4323 (9,8 балла CVSS, по оценке авторов находки) была привнесена в Fluent Bit с выпуском сборки 2.0.7. Она связана с ошибкой переполнения буфера, которая может возникнуть при парсинге встроенным сервером HTTP запросов на трассировку.

Причиной появления проблемы, как выяснили эксперты Tenable, является неадекватная проверка входных переменных. Эксплойт не требует аутентификации и позволяет через вредоносный запрос к API спровоцировать отказ в обслуживании (DoS), получить доступ к конфиденциальной информации, а также удаленно выполнить сторонний код на хосте (при определенных условиях: в зависимости от ОС и архитектуры CPU).

Уведомление вендору Fluent Bit было отослано 30 апреля. Исправления кода уже внесены в основную ветку продукта, патч выйдет в составе сборки 3.0.4. Позднее сообщения о проблеме были направлены в Google, Microsoft и Amazon.

PoC-эксплойт, позволяющий вызвать DoS, уже опубликован. В отсутствие патчей для затронутых платформ пользователи могут защититься, ограничив доступ к API Fluent Bit либо отключив уязвимую конечную точку API (если она не используется).

ФСТЭК опубликовала рекомендации по устранению типовых ошибок конфигурации

ФСТЭК России опубликовала рекомендации по устранению типовых ошибок конфигурации программного обеспечения. Документ подготовлен на основе анализа реальных инцидентов 2024–2025 годов и содержит практические меры по исправлению недочётов в настройках как общесистемного, так и прикладного ПО.

Рекомендации размещены на официальном сайте ведомства в двух форматах — Open Document и PDF.

Среди наиболее распространённых проблем отдельно выделены слабые пароли. Несмотря на то что эта проблема считается давней, она по-прежнему остаётся актуальной. Именно слабые пароли названы одной из основных уязвимостей информационных систем в госсекторе.

Ещё одной типичной ошибкой во ФСТЭК указали отсутствие обязательной аутентификации при доступе к базам данных. Это создаёт риск несанкционированного доступа и утечки информации.

К распространённым угрозам также отнесены использование устаревших протоколов SMBv1 и NTLMv1, а также наличие пользователя «Гость» в группе «Администраторы» — проблемы, характерные для ОС Windows.

Отдельно отмечено хранение учётных записей в открытом виде, в том числе в системах на базе ядра Linux. Для всех типов систем остаются актуальными такие недостатки конфигурации, как открытые сетевые порты и некорректно настроенные права доступа к критически важным файлам и каталогам.

В январе ФСТЭК также выпустила рекомендации по безопасной настройке гипервизора VMware. Документ подготовлен с учётом текущей ситуации, при которой загрузка обновлений, в том числе устраняющих критические ошибки, затруднена или невозможна.

RSS: Новости на портале Anti-Malware.ru