Pesquisadores de cibersegurança descobriram uma falha crítica de segurança em uma ferramenta popular de registro e métricas chamada Fluent Bit que poderia ser explorada para alcançar negação de serviço (DoS), divulgação de informações ou execução de código remoto.
A vulnerabilidade, rastreada como CVE-2024-4323, foi codificada como Linguistic Lumberjack pela Tenable Research. Afeta as versões de 2.0.7 a 3.0.3, com correções disponíveis na versão 3.0.4.
O problema está relacionado a um caso de corrupção de memória no servidor HTTP integrado do Fluent Bit que poderia permitir DoS, vazamento de informações ou execução de código remoto.
Especificamente, está relacionado ao envio de solicitações maliciosamente elaboradas para a API de monitoramento por meio de endpoints como /api/v1/traces e /api/v1/trace.
“Independentemente de haver ou não rastros configurados, ainda é possível para qualquer usuário com acesso a este endpoint da API consultá-lo”, disse o pesquisador de segurança Jimi Sebree.
Durante a análise das solicitações recebidas para o endpoint /api/v1/traces, os tipos de dados dos nomes de entrada não são devidamente validados antes de serem analisados.
Por padrão, os tipos de dados são assumidos como strings (ou seja, MSGPACK_OBJECT_STR), que um ator mal-intencionado poderia explorar passando valores não strings, levando à corrupção de memória.
A Tenable disse ter sido capaz de explorar o problema de forma confiável para travar o serviço e causar uma condição de DoS. A execução de código remoto, por outro lado, depende de uma variedade de fatores ambientais, como arquitetura de host e sistema operacional.
Os usuários são recomendados a atualizar para a versão mais recente para mitigar possíveis ameaças de segurança, especialmente considerando que um exploit de prova de conceito (PoC) foi disponibilizado para a falha.