Pesquisadores de cibersegurança descobriram uma falha de segurança crítica em uma utilidade popular de registro e métricas chamada Fluent Bit que poderia ser explorada para executar negação de serviço (DoS), divulgação de informações ou execução de código remoto.
A vulnerabilidade, identificada como CVE-2024-4323, recebeu o codinome Lenhador Linguístico pela Tenable Research. Ela impacta versões de 2.0.7 a 3.0.3, com correções disponíveis na versão 3.0.4.
O problema está relacionado a um caso de corrupção de memória no servidor HTTP incorporado do Fluent Bit que poderia permitir DoS, vazamento de informações ou execução de código remotamente.
Especificamente, está relacionado ao envio de solicitações maliciosamente elaboradas para a API de monitoramento por meio de endpoints como /api/v1/traces e /api/v1/trace.
“Independentemente de haver ou não configurações de rastreamento, ainda é possível para qualquer usuário com acesso a este endpoint de API consultá-lo”, disse o pesquisador de segurança Jimi Sebree.
“Durante o processo de análise das solicitações de entrada para o endpoint /api/v1/traces, os tipos de dados dos nomes de entrada não são adequadamente validados antes de serem analisados.”
Por padrão, os tipos de dados são assumidos como strings (ou seja, MSGPACK_OBJECT_STR), o que um ator mal-intencionado poderia explorar passando valores não-strings, levando à corrupção de memória.
A Tenable relatou ter conseguido explorar o problema de forma confiável para travar o serviço e causar uma condição de DoS. A execução de código remoto, no entanto, depende de uma variedade de fatores ambientais, como arquitetura do host e sistema operacional.
Recomenda-se aos usuários que atualizem para a versão mais recente para mitigar potenciais ameaças de segurança, especialmente considerando que um exploit de prova de conceito (PoC) foi disponibilizado para a falha.