Cyberbezpieczeństwo
Groźna podatność w popularnym narzędziu. Korzystają z niego giganci
Pojawiły się niepokojące informacje dla wszystkich dostawców usług w chmurze oraz gigantów technologicznych w zakresie stosowanego przez nich oprogramowania. W popularnym oprogramowaniu wykryto podatność, której wykorzystanie może wiązać się z groźnymi konsekwencjami.
Wykrywanie podatności w aplikacjach jest codziennością w IT. Na łamach CyberDefence24 opisywaliśmy zarówno kolejne przypadki, jak i podsumowania. W 2023 roku odkryto kilka tysięcy podatności, zaś wśród programów z wykrytymi nieprawidłowościami znalazły się m.in. GlobalProtect VPN czy YubiKey Manager.
Czytaj też
Niebezpieczna podatność w popularnym narzędziu
Teraz do grona oprogramowania z problemami w kodzie dołączył bardzo popularny Fluent Bit. Jak podaje BleepingComputer, jest wykorzystywany do przetwarzania logów i metryk systemów wbudowanych w dystrybucje Kubernetes, takich jak Windows, macOS czy Linux. Rozwiązania tego używają najwięksi dostawcy usług w chmurze m.in. Amazon, Google czy Microsoft, a także firmy zajmujące się cyberbezpieczeństwem (np. Crowdstrike) lub giganci technologiczni (Intel czy Dell).
Na czym konkretnie polega odkryta podatność? Jej odkrywcy, badacze z Tenable Research i jednocześnie autorzy nazwy „Linguistic Lumberjack”, podali, że chodzi o krytyczną lukę pamięci. Ma ją powodować przepełnienie bufora na serwerze HTTP Fluent Bita, który zajmuje się przetwarzaniem żądań śledzenia.
Czytaj też
Od DoS do zdalnego wykonywania kodu
Nietrudno się domyślić, że podatność tego typu pozwala na przeprowadzenie ataku denial-of-service czy przechwycenie wrażliwych danych. Poważnym zagrożeniem, na które zwracają uwagę eksperci z Tenable Security, jest również uzyskanie przez atakujących możliwości do zdalnego wykonywania kodu.
Tenable zauważa jednocześnie, że do tego celu konieczne są odpowiednie warunki i wystarczająco dużo czasu do stworzenia odpowiedniego exploita. „Jest to nie tylko trudne, ale również pochłania bardzo dużo czasu” – wynika ze stanowiska badaczy, przez co jest to znacznie mniej prawdopodobna metoda ataku niż DoS czy przechwycenie danych.
Czytaj też
Aktualizacja albo zmiany w API
Co można zrobić, aby zabezpieczyć się przed atakami? Podatność została wyeliminowana w patchu 3.0.4 Fluent Bita, który już został opublikowany. Do czasu aktualizacji, zalecane jest ograniczenie dostępu do API Fluent Bita jedynie do autoryzowanych użytkowników, a nawet całkowite wyłączenie go, jeżeli nie jest używany.
Czytaj też
Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].