Fluent Bit < 4.0.12 / 4.1.x < 4.1.1 複数の脆弱性

critical Nessus プラグイン ID 276933

概要

ロギングプロセッサーアプリケーションは、複数の脆弱性の影響を受けます。

説明

リモートホストで実行されているFluent Bitのバージョンは 4.0.12より前の、または 4.1.x4.1.1より前のです。そのため、以下を含む複数の脆弱性による影響を受けます:

- Fluent Bit in_http、in_splunk および in_elasticsearch 入力プラグインが tag_key 入力をサニタイズしません。ネットワークアクセス権を持つ攻撃者、または Splunk または Elasticsearch にレコードを書き込む権限を持つ攻撃者が、有効なタグとして扱われる改行や ../ などの特殊文字を含む tag_key 値を供給する可能性があります。タグはルーティングに影響を与え、一部の出力はタグからファイル名またはコンテンツを派生させるため、改行挿入、パストラバーサル、偽造レコードインジェクション、ログの誤ったルーティングが可能になり、データ整合性とログルーティングに影響を与える可能性があります。CVE-2025-12977

- Fluent Bit in_docker 入力プラグインの extract_name 関数は、長さを検証せずにコンテナ名を固定サイズのスタックバッファにコピーします。コンテナを作成できる、またはコンテナ名をコントロールできる攻撃者が、バッファをオーバーフローする長い名前を供給することで、プロセスクラッシュや任意のコードの実行を引き起こす可能性があります。CVE-2025-12970

- Fluent Bit in_forward 入力プラグインが、特定の構成条件下で、security.users 認証メカニズムを適切に実施しません。これにより、前方入力を漏洩するFluent Bitインスタンスにネットワークでアクセスできるリモートの攻撃者が、認証されていないデータを送信する可能性があります。認証コントロールをバイパスすることで、攻撃者は偽造されたログレコードを注入したり、アラートシステムをフラッドしたり、ルーティング決定を操作したり、取り込まれたログの認証性と整合性を損なうことができます。CVE-2025-12969

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Fluent Bitバージョン 4.0.12 または 4.1.1 以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?d46f9bc7

https://kb.cert.org/vuls/id/761751

プラグインの詳細

深刻度: Critical

ID: 276933

ファイル名: fluent_bit_4_1_1.nasl

バージョン: 1.2

タイプ: remote

ファミリー: Misc.

公開日: 2025/12/1

更新日: 2025/12/5

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 9.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:N

CVSS スコアのソース: CVE-2025-12977

CVSS v3

リスクファクター: Critical

基本値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

脆弱性情報

CPE: x-cpe:/a:fluent_bit:fluent_bit

必要な KB アイテム: installed_sw/Fluent Bit

パッチ公開日: 2025/11/24

脆弱性公開日: 2025/11/24

参照情報

CVE: CVE-2025-12969, CVE-2025-12970, CVE-2025-12972, CVE-2025-12977, CVE-2025-12978

IAVA: 2025-A-0880