系统运维

Fluent Bit 0-day漏洞使数十亿生产环境面临网络攻击威胁

字号+作者:创站实验室来源:IT资讯2025-11-26 18:51:46我要评论(0)

研究人员发现了 Fluent Bit 中的关键 0-day 漏洞,这款日志收集工具广泛应用于 AWS、Google Cloud 和 Microsoft Azure 等主要云服务提供商的云基础设施中。这

研究人员发现了 Fluent Bit 中的漏洞临网络攻关键 0-day 漏洞  ,这款日志收集工具广泛应用于 AWS 、使数Google Cloud 和 Microsoft Azure 等主要云服务提供商的亿生云基础设施中 。这两个漏洞被追踪为 CVE-2024-50608 和 CVE-2024-50609(CVSS 评分 8.9) ,产环利用了 Fluent Bit 的境面击威 Prometheus Remote Write 和 OpenTelemetry 插件中的空指针解引用弱点。

Fluent Bit 拥有超过 150 亿次下载和每日 1000 万次部署 ,漏洞临网络攻这些漏洞对全球企业和云生态系统构成严重威胁 。使数

漏洞利用机制与攻击面

Prometheus Remote Write 漏洞允许未经身份验证的服务器租用亿生攻击者通过发送 Content-Length: 0 的 HTTP POST 请求 ,导致 Fluent Bit 服务器崩溃 。产环这种情况在解析指标数据时触发了process_payload_metrics_ng()函数中的境面击威空指针解引用。以下是漏洞临网络攻一个简单的利用示例 :

类似地 ,OpenTelemetry 插件在跟踪配置请求中未能验证输入类型。使数向/api/v1/traces端点发送非字符串值(例如整数)会导致堆内存损坏,亿生从而引发拒绝服务(DoS)或部分敏感信息泄露 。源码下载产环Tenable 的境面击威实验室测试证实了相邻内存暴露 ,偶尔会泄露敏感的指标数据 。

Fluent Bit 的架构通过涵盖输入解析 、过滤和输出路由进一步放大了风险。例如 ,配置不当的 HTTP 输入插件会将 API 暴露给恶意负载 :

影响 :云基础设施与企业面临的风险

Fluent Bit 已集成到 Kubernetes 和云监控堆栈中,免费模板这意味着这些漏洞会波及多个服务  。Cisco、Splunk 和 VMware 是其重要用户 ,而 AWS Elastic Kubernetes Service (EKS) 等超大规模企业默认将其嵌入 。攻击者利用这些漏洞可能会破坏日志管道 ,导致事件响应和合规工作流程瘫痪 。

Ebryx 使用 Boofuzz 进行的模糊测试揭示了系统性缺陷。例如,以下脚本对 Prometheus 插件的源码库 HTTP 处理程序进行了模糊测试:

flb_sds_create_len()函数中缺乏输入验证,使得简单的 DoS 攻击成为可能 。

缓解措施与行业响应

Fluent Bit 维护者在 v3.0.4 版本中发布了补丁,并将修复内容回溯到 v2.2.3 版本 。关键的缓解措施包括:

立即为 Fluent Bit 实例打补丁 。通过网络策略或身份验证限制 API 访问 。禁用未使用的端点,例如/api/v1/traces 。模板下载

企业必须审核 Fluent Bit 配置 、分割监控网络 ,并采用持续的模糊测试策略。正如 Tenable 的披露时间表所示 ,行业与 AWS 、Google 和 Microsoft 协作的补丁发布工作避免了漏洞的大规模利用。

然而,香港云服务器鉴于每日有 1000 万次部署面临风险,未打补丁的系统响应时间极其有限 。

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 您应该了解的五种网络安全威胁

    您应该了解的五种网络安全威胁

    2025-11-26 18:22

  • 如何通过老式联想BIOS设置U盘启动顺序(一步步教你设置BIOS启动顺序,让U盘成为首选启动设备)

    如何通过老式联想BIOS设置U盘启动顺序(一步步教你设置BIOS启动顺序,让U盘成为首选启动设备)

    2025-11-26 17:40

  • 什么是边缘数据中心:四大优势及其重要性

    什么是边缘数据中心:四大优势及其重要性

    2025-11-26 17:27

  • 十铨的内存表现如何?(一探十铨内存的性能和特点)

    十铨的内存表现如何?(一探十铨内存的性能和特点)

    2025-11-26 16:09

网友点评