▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Falla critica in Fluent Bit, la patch è disponibile

Una vulnerabilità critica in Fluent Bit mette a rischio numerosi servizi cloud.

Tecnologie/Scenari

Una vulnerabilità critica di corruzione della memoria di Fluent Bit ha messo a rischio la sicurezza di una lunga lista di servizi cloud, fra cui Google, Microsoft, AWS, e molti altri. Per chi non lo conoscesse, Fluent Bit è un sistema open source multi-piattaforma di elaborazione e invio dei log per Windows, Linux e macOS. È integrata nelle principali distribuzioni Kubernetes, da qui il coinvolgimento di decine di piattaforme, inclusi i maggiori hyperscaler. Non solo: Fluent Bit è utilizzato da alcuni importanti vendor di sicurezza informatica, fra cui Crowdstrike e Trend Micro, e da molte aziende tecnologiche, come Cisco, VMware, Intel, Adobe e Dell.

La falla, monitorata con la sigla CVE-2024-4323 e soprannominata Linguistic Lumberjack, è stata individuata dai ricercatori di Tenable e segnalata al produttore, permettendo la produzione della patch, che è già disponibile mediante l’update alla versione Fluent Bit 3.0.4 dell’applicazione. La sua installazione è indispensabile, spieghiamo brevemente perché.

Una falla pericolosa

La vulnerabilità di Fluent Bit è stata introdotta con la versione 2.0.7 ed è causata da un problema di overflow del buffer dell'heap. Genericamente, si tratta di un tipo di attacco di buffer overflow in cui l'heap del programma viene utilizzato per allocare dinamicamente la memoria alle variabili (la cui dimensione non è definita al momento della compilazione del programma). Sfruttando una vulnerabilità di buffer overflow e inondando l'heap del sistema, un attaccante può sovrascrivere i dati critici dell'applicazione.


Se fruttata correttamente, la vulnerabilità di Fluent Bit può essere sfruttata negli attacchi denial-of-service e nell'esecuzione di codice da remoto. Come spesso accade con attacchi di buffer overflow, attaccanti non autenticati potrebbero anche sfruttare questa falla per acquisire informazioni sensibili da remoto, oppure per ottenere l'esecuzione di codice da remoto, a determinate condizioni.

Oltre alla parte tecnica, c’è anche una componente di proporzione che aggrava il problema: secondo le fonti, fino a marzo 2024 Fluent Bit è stato scaricato e distribuito oltre 13 miliardi di volte. Un dato più che sufficiente per mettere a rischio milioni di sistemi in tutto il mondo.

Per fortuna i ricercatori di Tenable pubblicano anche una buona notizia: in genere "gli overflow del buffer di heap come questo sono noti per essere sfruttabili. Tuttavia la creazione di un exploit affidabile non solo è difficile, ma richiede anche moltissimo tempo". In altre parole, c’è una finestra di giorni generosa per installare la patch. Esiste inoltre una misura di mitigazione per prevenire potenziali attacchi e rimuovere la superficie di attacco: si può limitare l'accesso all'API di monitoraggio di Fluent Bit agli utenti e ai servizi autorizzati, oppure disabilitare l'endpoint API vulnerabile qualora non in uso.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Dic 19
Webinar v-valley : Barracuda: the power of Choice
Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter