Fluent Bit: Angriff auf Cloud-Dienste über Protokollierungs-Endpunkte

B2B Cyber Security ShortNews

Beitrag teilen

Tenable Research hat in Fluent Bit, einer Kernkomponente der Überwachungsinfrastruktur vieler Cloud-Dienste, eine kritische Sicherheitslücke namens „Linguistic Lumberjack“ entdeckt, die Denial-of-Service-Angriffe, die Offenlegung von Informationen oder die Remotecodeausführung ermöglichen könnte.

Fluent Bit ist ein leichtgewichtiger, quelloffener Datensammler und -prozessor, der große Mengen an Protokolldaten aus verschiedenen Quellen verarbeiten kann. Er wurde so konzipiert, dass er hochgradig skalierbar und benutzerfreundlich ist, was ihn zur idealen Wahl für die Erfassung und Verarbeitung von Protokollen in Cloud-basierten Umgebungen macht. Das Projekt kann bis 2022 über 3 Milliarden Downloads vorweisen und wird weiterhin täglich über 10 Millionen Mal eingesetzt. Es wird in der Infrastruktur fast aller großen Cloud-Anbieter intensiv genutzt.

Anzeige

Linguistic Lumberjack: Angriff auf Cloud-Dienste

Bei der Untersuchung der Sicherheitslücke in einem Cloud-Dienst stellten die Forscher von Tenable fest, dass sie auf eine Vielzahl von Metriken und Protokollierungsendpunkten innerhalb des Cloud-Dienstes selbst zugreifen konnten. Zu diesen Endpunkten gehörten auch mehrere Fluent Bit-Instanzen. Der Zugriff auf diese Endpunkte allein könnte zu mandantenübergreifenden Informationslecks führen.

Fluent Bit ist ein Protokollierungsprogramm, das von allen großen Cloud-Anbietern häufig verwendet wird. Tenable Research hat im integrierten HTTP-Server von Fluent Bit eine kritische Sicherheitslücke mit der Bezeichnung „Linguistic Lumberjack“ (CVE-2024-4323) entdeckt, die möglicherweise einen Denial-of-Service-Angriff, die Offenlegung von Informationen oder die Remotecodeausführung ermöglichen könnte.
Die Sicherheitslücke wurde in Version 2.0.7 eingeführt und besteht bis 3.0.3. Korrekturen wurden am 15. Mai in den Hauptzweig des Projekts übernommen und werden in der Version 3.0.4 erwartet. Dem Problem wurde die CVE-2024-4323 zugewiesen.

Das Problem kann behoben werden

Tenable empfiehlt unbedingt das Upgrade auf die neueste Version von Fluent Bit. Zusätzlich sollte der Zugriff auf den anfälligen Endpunkt angemessen eingeschränkt werden. Eine genaue technische Analyse bietet Tenable auf seiner Webseite an.

Mehr bei Tenable.com

 


Über Tenable

Tenable ist ein Cyber Exposure-Unternehmen. Weltweit vertrauen über 24.000 Unternehmen auf Tenable, um Cyberrisiken zu verstehen und zu reduzieren. Die Erfinder von Nessus haben ihre Expertise im Bereich Vulnerabilities in Tenable.io kombiniert und liefern die branchenweit erste Plattform, die Echtzeit-Einblick in alle Assets auf jeder beliebigen Computing-Plattform gewährt und diese Assets sichert. Der Kundenstamm von Tenable umfasst 53 Prozent der Fortune 500, 29 Prozent der Global 2000 und große Regierungsstellen.


 

Passende Artikel zum Thema

Hacker attackieren statistisches Bundesamt Destatis

Das Statistische Bundesamt - Destatis - wurde Opfer eines Hackerangriff. Da es Hinweise auf ein Datenleck gab, wurde das Meldesystem ➡ Weiterlesen

Leitfaden zur KI-Verordnung

Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen. Zwei Drittel der Unternehmen brauchen Hilfe bei der Umsetzung der KI-Verordnung ➡ Weiterlesen

Bring your own KI

In jedem dritten Unternehmen werden private KI-Zugänge genutzt. Auf der anderen Seite hat bisher nur jedes siebte Unternehmen Regeln zum ➡ Weiterlesen

Datensicherheit: Backup-Strategie ist das Rückgrat

Als Folge des fehlerhaften CrowdStrike Updates im Sommer diesen Jahres kam es bei fast jedem zweiten betroffenen Unternehmen in Deutschland ➡ Weiterlesen

Studie: Digitale Mitarbeitererfahrung verbessert die Cybersicherheit

Neun von zehn Führungskräften sind überzeugt, dass ihr Unternehmen gewinnt, wenn sie digitale Mitarbeitererfahung priorisieren, so die Ergebnisse einer Umfrage. ➡ Weiterlesen

Patchday bei SAP

SAP hat mehrere Patches veröffentlicht, die insgesamt acht Schwachstellen betreffen. Eine davon ist als schwerwiegend eingestuft. Am schwersten wiegt eine ➡ Weiterlesen

Disaster-Recovery-Ereignisse bei Microsoft 365

Ein globales Softwareunternehmen, das IT-Dienstleister bei der Bereitstellung von Fernüberwachung und -verwaltung, Datenschutz als Service und Sicherheitslösungen unterstützt, hat den ➡ Weiterlesen

KI-Sicherheitsmemorandum in den USA

Die KI-Sicherheit steht an einem Wendepunkt. Das erste National Security Memorandum (NSM) für künstliche Intelligenz markiert einen wichtigen Meilenstein – ➡ Weiterlesen