Reklama

Cyberbezpieczeństwo

Groźna podatność w popularnym narzędziu. Korzystają z niego giganci

W popularnym narzędziu Fluent Bit wykryto w ostatnich dniach poważną podatność. Okazuje się, że może on pozwalać nie tylko na ataki denial-of-service - co konkretnie umożliwia?
W popularnym narzędziu Fluent Bit wykryto w ostatnich dniach poważną podatność. Okazuje się, że może on pozwalać nie tylko na ataki denial-of-service - co konkretnie umożliwia?
Autor. Fotis Fotopoulos/Unsplash

Pojawiły się niepokojące informacje dla wszystkich dostawców usług w chmurze oraz gigantów technologicznych w zakresie stosowanego przez nich oprogramowania. W popularnym oprogramowaniu wykryto podatność, której wykorzystanie może wiązać się z groźnymi konsekwencjami.

Wykrywanie podatności w aplikacjach jest codziennością w IT. Na łamach CyberDefence24 opisywaliśmy zarówno kolejne przypadki, jak i podsumowania. W 2023 roku odkryto kilka tysięcy podatności, zaś wśród programów z wykrytymi nieprawidłowościami znalazły się m.in. GlobalProtect VPN czy YubiKey Manager.

Czytaj też

Reklama

Niebezpieczna podatność w popularnym narzędziu

Teraz do grona oprogramowania z problemami w kodzie dołączył bardzo popularny Fluent Bit. Jak podaje BleepingComputer, jest wykorzystywany do przetwarzania logów i metryk systemów wbudowanych w dystrybucje Kubernetes, takich jak Windows, macOS czy Linux. Rozwiązania tego używają najwięksi dostawcy usług w chmurze m.in. Amazon, Google czy Microsoft, a także firmy zajmujące się cyberbezpieczeństwem (np. Crowdstrike) lub giganci technologiczni (Intel czy Dell).

Na czym konkretnie polega odkryta podatność? Jej odkrywcy, badacze z Tenable Research i jednocześnie autorzy nazwy „Linguistic Lumberjack”, podali, że chodzi o krytyczną lukę pamięci. Ma ją powodować przepełnienie bufora na serwerze HTTP Fluent Bita, który zajmuje się przetwarzaniem żądań śledzenia.

Czytaj też

Reklama

Od DoS do zdalnego wykonywania kodu

Nietrudno się domyślić, że podatność tego typu pozwala na przeprowadzenie ataku denial-of-service czy przechwycenie wrażliwych danych. Poważnym zagrożeniem, na które zwracają uwagę eksperci z Tenable Security, jest również uzyskanie przez atakujących możliwości do zdalnego wykonywania kodu.

Tenable zauważa jednocześnie, że do tego celu konieczne są odpowiednie warunki i wystarczająco dużo czasu do stworzenia odpowiedniego exploita. „Jest to nie tylko trudne, ale również pochłania bardzo dużo czasu” – wynika ze stanowiska badaczy, przez co jest to znacznie mniej prawdopodobna metoda ataku niż DoS czy przechwycenie danych.

Czytaj też

Reklama

Aktualizacja albo zmiany w API

Co można zrobić, aby zabezpieczyć się przed atakami? Podatność została wyeliminowana w patchu 3.0.4 Fluent Bita, który już został opublikowany. Do czasu aktualizacji, zalecane jest ograniczenie dostępu do API Fluent Bita jedynie do autoryzowanych użytkowników, a nawet całkowite wyłączenie go, jeżeli nie jest używany.

Czytaj też

Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].

Reklama

Komentarze

    Reklama