
- Fluent Bit kusurları, saldırganların günlükleri değiştirmesine ve uzaktan kod yürütmesine olanak tanır
- CVE-2025-12972, olası sistem güvenliği ihlali nedeniyle diskteki dosyaların üzerine yazılmasına izin veriyor
- CVE-2025-12970, uzaktan kod yürütmeyi tetiklemek için yığın arabellek taşmasından yararlanıyor
Yaygın olarak kullanılan bir açık kaynak Uzmanlar, günlük işleme aracının saldırganların bulut altyapısını tehlikeye atmasına olanak verebilecek kritik kusurlar içerdiği konusunda uyardı.
Araştırma Oligo Fluent Bit’teki güvenlik açıklarının, günlüklerin manipülasyonuna, kimlik doğrulamanın atlanmasına ve AWS dahil büyük bulut sağlayıcılarındaki sistemlerde uzaktan kod yürütülmesine izin verdiğini iddia ediyor, Google Bulut ve Microsoft Azure.
Fluent Bit milyarlarca konteynerde konuşlandırılıyor ve bankacılık, yapay zeka ve imalat gibi endüstriler tarafından yaygın olarak kullanılıyor ve bu da onu ilgi çekici bir hedef haline getiriyor.
Belirli kusurlar ve riskler
Bu güvenlik açıklarından yararlanılması kesintiye neden olabilir bulut depolama hizmetlerine zarar verebilir, verileri değiştirebilir ve tutarlı bulut erişimine bağlı kurumsal operasyonları tehdit edebilir.
Oligo Security araştırma ekibi beş güvenlik açığı tespit etti ve projenin bakımcılarıyla birlikte çalışarak hatalarla ilgili ayrıntıları yayınladı.
Açıklanan güvenlik açıkları arasında, sterilize edilmemiş etiket değerlerinden yol geçişi, yığın arabellek taşmaları, etiket eşleştirme atlamaları ve kimlik doğrulamadaki hatalar yer alıyor.
CVE-2025-12972, saldırganların diskteki rasgele dosyaların üzerine yazmasına izin verirken CVE-2025-12970, kapsayıcı adlandırma yoluyla uzaktan kod yürütülmesini tetikleyebilir.
CVE-2025-12978 ve CVE-2025-12977, günlüklerin yeniden yönlendirilmesine, yanıltıcı girişlerin eklenmesine ve izleme kayıtlarının tahrif edilmesine izin verir.
CVE-2025-12969, bazı ileticilerde kimlik doğrulamayı devre dışı bırakarak saldırganların sahte telemetri veya taşma algılama sistemleri eklemesine olanak tanır.
Oligo Güvenlik araştırmacısı Uri Katz, “Kod geçmişine dayanarak CVE-2025-12977’nin arkasındaki etiket işleme kusurunun en az dört yıldır mevcut olduğunu ve Docker giriş arabelleği taşmasının (CVE-2025-12970) yaklaşık 6 yıl öncesine dayandığını görebiliyoruz” dedi.
Bu güvenlik açıkları, kötü amaçlı yazılımları temizleme çabalarını engelleyebilir. bulut barındırma Saldırganların yetkisiz etkinliklerin izlerini gizlemesine olanak tanır.
AWS, güvenlik açıklarını kabul etti ve dahili sistemlerin güvenliğini sağlamak için Fluent Bit 4.1.1 sürümünü yayınladı.
Müşterilerin iş yüklerini bu en son sürüme yükseltmeleri ve Amazon Anormallikleri tespit etmek için Denetçi, Güvenlik Merkezi ve Sistem Yöneticisi.
Kuruluşlar kayıt yapılandırmalarını doğrulamalı ve sürekli izlemeyi sürdürmelidir.
Güvenlik duvarı koruması Ve antivirüs Maruziyeti sınırlamak için bu güncellemelerin yanı sıra önlemler alınması tavsiye edilir.
Bununla birlikte, Fluent Bit’in yaygın olarak dağıtılması, yama uygulamasından sonra bile bir miktar riskin kalabileceği anlamına gelir ve bu güvenlik açıklarından yararlanmanın kolaydır.
Katz, “Burada farklı karmaşıklık seviyelerinde çok sayıda güvenlik açığı var” dedi. “Bazıları Fluent Bit’in davranışının yalnızca temel düzeyde anlaşılmasıyla tetiklenebilir… diğerleri ise… hafıza bozulmasına daha fazla aşinalık gerektirir. Genel olarak, bunlardan yararlanmanın teknik sınırı nispeten düşüktür.”
TechRadar’ı Google Haberler’de takip edin Ve bizi tercih edilen kaynak olarak ekleyin Akışlarınızda uzman haberlerimizi, incelemelerimizi ve görüşlerimizi almak için. Takip Et butonuna tıklamayı unutmayın!
Ve tabii ki siz de yapabilirsiniz TechRadar’ı TikTok’ta takip edin haberler, incelemeler ve video biçimindeki kutu açma işlemleri için bizden düzenli olarak güncellemeler alın WhatsApp fazla.
