Krytyczna podatność na korupcję pamięci, o nazwie „Linguistic Lumberjack”
Krytyczna podatność na korupcję pamięci, o nazwie „Linguistic Lumberjack”, została zauważona w wbudowanym serwerze HTTP narzędzia open-source Fluent Bit. Umożliwia ona potencjalnie ataki typu odmowa usługi, utratę danych lub zdalne wykonanie kodu. Fluent Bit jest szeroko stosowany w organizacjach korzystających z chmur i kontenerów do zapisu dzienników i metryk, zwłaszcza w dystrybucjach Kubernetes. Jest również wbudowany w główne platformy chmurowe, takie jak Microsoft Azure, Google Cloud Platform i Amazon Web Services.
Zespoły korzystają z Fluent Bit do obsługi skomplikowanego zbierania dzienników aplikacji konteneryzowanych, wzbogacania metadanych i przetwarzania danych. W swoim blogu z 20 maja badacze firmy Tenable powiedzieli, że zespoły ds. bezpieczeństwa mogą rozwiązać podatność o nazwie CVE-2024-4323, aktualizując Fluent Bit do najnowszej wersji i ograniczając dostęp do podatnego punktu końcowego. Badacze Tenable poinformowali, że błąd został zgłoszony opiekunom projektu Fluent Bit 30 kwietnia, a poprawki zostały wprowadzone do głównej gałęzi projektu 15 maja. Następnie zostały one uwzględnione w wydaniu Fluent Bit w wersji 3.0.4 z 20 maja. Eric Schwake, dyrektor strategii cyberbezpieczeństwa w Salt Security, wyjaśnił, że podatność Linguistic Lumberjack może powodować znaczne szkody w środowiskach chmurowych na trzy sposoby.
Po pierwsze, ataki typu odmowa usługi mogą przytłoczyć zasoby chmurowe, co prowadzi do awarii usług i zakłóceń dla firm i ich klientów. Po drugie, wycieki informacji mogą również ujawniać wrażliwe dane przechowywane w środowiskach chmurowych, co prowadzi do potencjalnych strat finansowych, szkód reputacyjnych i konsekwencji prawnych. Wreszcie, w przypadkach osiągnięcia zdalnego wykonania kodu, atakujący mogą postępować lateralnie, uzyskując przyczółek w środowisku chmurowym i potencjalnie kompromitując systemy i dane dalej. „Szerokie stosowanie Fluent Bit w środowiskach chmurowych zwiększa te ryzyka” – powiedział Schwake.
„Dla organizacji ważne jest, aby priorytetem były działania związane z aktualizowaniem i łagodzeniem podatności w celu ochrony infrastruktury i danych”. Przepełnienia sterty mogą być skomplikowanymi podatnościami do pracy – wyjaśnił John Bambenek, prezes Bambenek Consulting. Ze względu na swoją naturę i mechanizm ataków na usługi chmurowe, ataki typu odmowa usługi są dość łatwe – powiedział Bambenek.
„Podobnie jak w przypadku przepełnienia bufora, znacznie łatwiej jest spowodować awarię usługi niż nadpisać pamięć w celu zdalnego wykonania kodu, który jest funkcjonalny i stabilny” – powiedział Bambenek. „Oznacza to, że wiele organizacji, które mają usługi dostępne publicznie i polegają na przepływach pracy w chmurze, zaczęłoby otrzymywać dziwne błędy „usługa niedostępna” w aplikacjach. Być może byłoby to najbardziej irytujące dla tych, którzy mają kontakt z konsumentami lub użytkownikami końcowymi”.