Pesquisadores de cibersegurança descobriram uma falha de segurança crítica em um utilitário popular de log e métricas chamado Fluent Bit, que poderia ser explorada para alcançar negação de serviço (DoS), divulgação de informações ou execução de código remoto.
A vulnerabilidade, rastreada como CVE-2024-4323, foi codinomeada Linguistic Lumberjack pela Tenable Research. Ela afeta as versões da 2.0.7 até a 3.0.3, com correções disponíveis na versão 3.0.4.
O problema está relacionado a um caso de corrupção de memória no servidor HTTP embutido do Fluent Bit que poderia permitir DoS, vazamento de informações ou execução de código remoto.
Especifica sobre o envio de solicitações maliciosamente elaboradas para a API de monitoramento através de endpoints como /api/v1/traces e /api/v1/trace.
“Independentemente de haver ou não traços configurados, é possível para qualquer usuário com acesso a este endpoint da API consultá-lo,” disse o pesquisador de segurança Jimi Sebree.
“Durante a análise das solicitações recebidas para o endpoint /api/v1/traces, os tipos de dados dos nomes de entrada não são adequadamente validados antes de serem analisados.”
Por padrão, os tipos de dados são assumidos como strings (ou seja, MSGPACK_OBJECT_STR), o que um ator mal-intencionado poderia explorar passando valores não strings, levando à corrupção de memória.
A Tenable afirmou que conseguiu explorar de forma confiável o problema para fazer com que o serviço falhasse e causasse uma condição de DoS. Por outro lado, a execução de código remoto depende de uma variedade de fatores ambientais, como arquitetura do host e sistema operacional.
Os usuários são recomendados a atualizar para a versão mais recente para mitigar possíveis ameaças de segurança, especialmente considerando que um exploit de conceito comprovado (PoC) foi disponibilizado para a falha.