Fluent Bit の複数の脆弱性

high Nessus プラグイン ID 216915

概要

ロギングプロセッサーアプリケーションは、複数の脆弱性の影響を受けます。

説明

リモートホストで実行している Fluent Bit のバージョンは 3.2.7 より前です。したがって、以下の複数の脆弱性の影響を受けます。

- Fluent Bit 3.1.9 で問題が見つかりました。Prometheus リモート書き込み入力プラグインが実行中で、IP アドレスとポートでリッスンしている場合、Content-Length: 0 のパケットが送信されてサーバーがクラッシュする場合があります。Content-Length が 0 の場合の不適切な処理により、(エンドポイントへのアクセス権を持つ) ユーザーがリモートのサービス拒否攻撃を実行する可能性があります。(Content-Length から) 0 が関数 cfl_sds_len に渡され、その結果 NULL ポインターを struct cfl_sds にキャストしようとすることにより、NULL ポインターデリファレンスが原因でクラッシュが発生します。これは、prom_rw_prot.c の process_payload_metrics_ng() に関連しています。(CVE-2024-50608)
- Fluent Bit 3.1.9 で問題が見つかりました。OpenTelemetry 入力プラグインが実行中で、IP アドレスとポートでリッスンしている場合、Content-Length: 0 のパケットが送信されてサーバーがクラッシュする場合があります。Content-Length が 0 の場合の不適切な処理により、(エンドポイントへのアクセス権を持つ) ユーザーがリモートのサービス拒否攻撃を実行する可能性があります。(Content-Length から) 0 が関数 cfl_sds_len に渡され、その結果 NULL ポインターを struct cfl_sds にキャストしようとすることにより、NULL ポインターデリファレンスが原因でクラッシュが発生します。これは、opentelemetry_prot.c の process_payload_traces_proto_ng() に関連しています。(CVE-2024-50609)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

v3.2.7 以降にアップグレードしてください。

参考資料

https://fluentbit.io/announcements/v3.2.7/

http://www.nessus.org/u?7be4e4d2

プラグインの詳細

深刻度: High

ID: 216915

ファイル名: fluent_bit_3_2_7.nasl

バージョン: 1.1

タイプ: remote

ファミリー: Misc.

公開日: 2025/2/27

更新日: 2025/2/27

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

基本値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2024-50608

CVSS v3

リスクファクター: High

基本値: 7.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

脆弱性情報

CPE: x-cpe:/a:fluent_bit:fluent_bit

必要な KB アイテム: installed_sw/Fluent Bit

パッチ公開日: 2024/2/18

脆弱性公開日: 2025/2/18

参照情報

CVE: CVE-2024-50608, CVE-2024-50609

CWE: 476

IAVA: 2025-A-0132