Fluent Bit: Angriff auf Cloud-Dienste über Protokollierungs-Endpunkte

B2B Cyber Security ShortNews

Beitrag teilen

Tenable Research hat in Fluent Bit, einer Kernkomponente der Überwachungsinfrastruktur vieler Cloud-Dienste, eine kritische Sicherheitslücke namens „Linguistic Lumberjack“ entdeckt, die Denial-of-Service-Angriffe, die Offenlegung von Informationen oder die Remotecodeausführung ermöglichen könnte.

Fluent Bit ist ein leichtgewichtiger, quelloffener Datensammler und -prozessor, der große Mengen an Protokolldaten aus verschiedenen Quellen verarbeiten kann. Er wurde so konzipiert, dass er hochgradig skalierbar und benutzerfreundlich ist, was ihn zur idealen Wahl für die Erfassung und Verarbeitung von Protokollen in Cloud-basierten Umgebungen macht. Das Projekt kann bis 2022 über 3 Milliarden Downloads vorweisen und wird weiterhin täglich über 10 Millionen Mal eingesetzt. Es wird in der Infrastruktur fast aller großen Cloud-Anbieter intensiv genutzt.

Linguistic Lumberjack: Angriff auf Cloud-Dienste

Bei der Untersuchung der Sicherheitslücke in einem Cloud-Dienst stellten die Forscher von Tenable fest, dass sie auf eine Vielzahl von Metriken und Protokollierungsendpunkten innerhalb des Cloud-Dienstes selbst zugreifen konnten. Zu diesen Endpunkten gehörten auch mehrere Fluent Bit-Instanzen. Der Zugriff auf diese Endpunkte allein könnte zu mandantenübergreifenden Informationslecks führen.

Fluent Bit ist ein Protokollierungsprogramm, das von allen großen Cloud-Anbietern häufig verwendet wird. Tenable Research hat im integrierten HTTP-Server von Fluent Bit eine kritische Sicherheitslücke mit der Bezeichnung „Linguistic Lumberjack“ (CVE-2024-4323) entdeckt, die möglicherweise einen Denial-of-Service-Angriff, die Offenlegung von Informationen oder die Remotecodeausführung ermöglichen könnte.
Die Sicherheitslücke wurde in Version 2.0.7 eingeführt und besteht bis 3.0.3. Korrekturen wurden am 15. Mai in den Hauptzweig des Projekts übernommen und werden in der Version 3.0.4 erwartet. Dem Problem wurde die CVE-2024-4323 zugewiesen.

Das Problem kann behoben werden

Tenable empfiehlt unbedingt das Upgrade auf die neueste Version von Fluent Bit. Zusätzlich sollte der Zugriff auf den anfälligen Endpunkt angemessen eingeschränkt werden. Eine genaue technische Analyse bietet Tenable auf seiner Webseite an.

Mehr bei Tenable.com

 


Über Tenable

Tenable ist ein Cyber Exposure-Unternehmen. Weltweit vertrauen über 24.000 Unternehmen auf Tenable, um Cyberrisiken zu verstehen und zu reduzieren. Die Erfinder von Nessus haben ihre Expertise im Bereich Vulnerabilities in Tenable.io kombiniert und liefern die branchenweit erste Plattform, die Echtzeit-Einblick in alle Assets auf jeder beliebigen Computing-Plattform gewährt und diese Assets sichert. Der Kundenstamm von Tenable umfasst 53 Prozent der Fortune 500, 29 Prozent der Global 2000 und große Regierungsstellen.


 

Passende Artikel zum Thema

Qcell: APT-Gruppe Abyss veröffentlicht 5,4 TeraByte Daten

Wieder gab es wohl einen großen Datendiebstahl bei einem deutschen Unternehmen. Es hat wohl den Solarzellen-Anbieter Qcells erwischt. Die APT-Gruppe ➡ Weiterlesen

Flugsicherung DFS von Hackern attackiert

Die Deutsche Flugsicherung (DFS) wurde von Hackern angegriffen. Ziel des Cyberangriffs war wohl nach ersten Erkenntnissen die administrative IT-Infrastruktur. Allerdings ➡ Weiterlesen

Phishing: Angriffe mit Infostealer zur Datenexfiltration

Threat-Analysten haben Phishing-Angriffe beobachtet, bei denen ein fortschrittlicher, verdeckter Ansatz zum Einsatz kommt, um besonders große Mengen an sensiblen Daten ➡ Weiterlesen

Qilin-Ransomware stiehlt Anmeldedaten aus Chrome

Bei einer Untersuchung eines Qilin-Ransomware-Angriffs stellte das Sophos X-Ops-Team fest, dass die Angreifenden Anmeldedaten entwendeten, die in Google-Chrome-Browsern auf bestimmten ➡ Weiterlesen

Index meistverbreiteter Malware im Juli 2024

Der aktuelle Threat Index zeigt, dass RansomHub weiterhin die aktivste Ransomware-Gruppe ist. Gleichzeitig haben die Forscher eine Remcos-Windows-Malware-Kampagne identifiziert, die ➡ Weiterlesen

Microsoft schließt Schwachstelle in Azure Health Bot Service

Die in Microsofts Azure Health Bot Service gefundene kritische Schwachstelle wurde inzwischen geschlossen. Mit ihr war ein Server-Side Request Forgery (SSRF) ➡ Weiterlesen

Vermehrt Angriffe auf verwundbare Windows-Treiber

Cyberangriffe auf Windows über anfällige Treiber sind im zweiten Quartal 2024 im Vergleich zum Vorquartal um fast ein Viertel (23 ➡ Weiterlesen

Windows: Kritische Sicherheitslücke im IPv6-Netzwerkstack

Experten haben in Windows im IPv6-Netzwerkstack eine kritische Sicherheitslücke mit einem CVSS-Wert von 9.8 entdeckt. Die Lücke betrifft alle Windows-Versionen ➡ Weiterlesen