اشکال بحرانی اجازه می دهد تا DoS، RCE، نشت داده در همه پلتفرم های ابری اصلی

محققان یک اختلال شدید حافظه را کشف کرده اند آسیب پذیری در داخل یک ابزار گزارش گیری ابری که در پلتفرم های ابری اصلی استفاده می شود.

این سرویس، Fluent Bit، یک ابزار منبع باز برای جمع‌آوری، پردازش و ارسال گزارش‌ها و انواع دیگر داده‌های برنامه است. این نرم افزار یکی از محبوب ترین نرم افزارهای موجود است که بیش از آن وجود دارد سه میلیارد دانلود از سال 2022، و هر روز حدود 10 میلیون استقرار جدید. این توسط سازمان‌های بزرگی مانند VMware، Cisco، Adobe، Walmart و LinkedIn و تقریباً هر ارائه‌دهنده خدمات ابری بزرگ، از جمله AWS، Microsoft، و Google Cloud استفاده می‌شود.

مشکل با فلوئنت بیت، که “Lumberjack Linguistic” نام دارد گزارش جدیدی از Tenable، در نحوه تجزیه درخواست های ردیابی توسط سرور HTTP تعبیه شده سرویس نهفته است. با دستکاری به یک روش یا روش دیگر، می تواند باعث انکار سرویس (DoS)، نشت داده یا اجرای کد از راه دور (RCE) در یک محیط ابری شود.

«همه در مورد الف آسیب پذیری در Azure، AWS، GCP، اما هیچ کس واقعاً به فن آوری هایی که همه این اصلی ها را تشکیل می دهند نگاه نمی کند ابر جیمی سبری، مهندس تحقیقات ارشد کارکنان با Tenable می گوید: خدمات – نرم افزارهای رایج و اصلی که اکنون بر هر ارائه دهنده بزرگ ابری تأثیر می گذارد. “

اثر چوب‌بر زبانی

محققان Tenable در ابتدا در حال بررسی یک موضوع امنیتی کاملاً جداگانه در یک سرویس ابری نامشخص بودند که متوجه شدند اتفاق غیرمنتظره ای در حال وقوع است. از جایی که آنها نشسته بودند، به نظر می رسید که آنها می توانند به طیف گسترده ای از معیارهای داخلی خود ارائه دهنده خدمات ابری (CSP) و نقاط پایانی گزارش دسترسی داشته باشند. از جمله مواردی از فلوئنت بیت بود.

این مستاجر متقابل نشت داده ها از نقاط انتهایی رابط برنامه نویسی برنامه مانیتورینگ فلوئنت بیت (API) ناشی می شود که به کاربران امکان می دهد داده های داخلی آن را جستجو و نظارت کنند. با این حال، پس از مدتی آزمایش، معلوم شد که مقداری از داده های لو رفته تنها مقدمه ای برای یک مشکل عمیق تر است.

برای یک نقطه پایانی خاص – /api/v1/traces – انواع داده‌هایی که به عنوان نام ورودی ارسال می‌شوند، قبل از تجزیه‌وتحلیل توسط برنامه به درستی تأیید نشده‌اند. بنابراین با ارسال مقادیر غیر رشته ای، یک مهاجم می تواند انواع مشکلات حافظه را در فلوئنت بیت ایجاد کند. محققان انواع مقادیر صحیح مثبت و منفی را امتحان کردند، به ویژه، تا با موفقیت خطاهایی را ایجاد کنند که در آن سرویس از کار می افتد و داده های بالقوه حساس را نشت می کند.

مهاجمان همچنین می توانند به طور بالقوه از همین ترفند برای به دست آوردن قابلیت های RCE در یک محیط هدفمند استفاده کنند. با این حال، تنبل خاطرنشان کرد، توسعه چنین اکسپلویتی مستلزم تلاش زیادی است که برای سیستم عامل و معماری خاص هدف سفارشی شده است.

در مورد آن چه باید کرد

این اشکال در نسخه های فلوئنت بیت 2.0.7 تا 3.0.3 وجود دارد. تحت CVE-2024-4323 ردیابی می شود و سایت های مختلف اختصاص داده اند پس از آن که در 30 آوریل گزارش شد، نگهبانان فلوئنت بیت سرویس را به روز کرد برای اعتبارسنجی مناسب انواع داده در فیلد ورودی آن نقطه پایانی مشکل ساز. این اصلاح در 15 می در شعبه اصلی پروژه در GitHub اعمال شد.

به سازمان‌هایی که فلوئنت بیت در زیرساخت‌ها و محیط‌های خودشان مستقر شده‌اند توصیه می‌شود در اسرع وقت به‌روزرسانی شوند. از طرف دیگر، Tenable پیشنهاد می‌کند، مدیران می‌توانند تنظیمات مربوط به API نظارتی Fluent Bit را بررسی کنند تا مطمئن شوند که فقط کاربران و سرویس‌های مجاز می‌توانند آن را پرس و جو کنند – یا حتی هیچ کاربر یا سرویسی اصلاً وجود ندارد.


Source link