Alert!

DoS-Lücke in Loggingtool Fluent Bit mit 13 Milliarden Downloads geschlossen

Sicherheitsforscher warnen vor einer kritischen Sicherheitslücke in Fluent Bit. Das Loggingtool kommt unter anderem bei vielen Cloudanbietern zum Einsatz.

In Pocket speichern vorlesen Druckansicht
Netzwerk-Hardware

(Bild: Dario Lo Presti/Shutterstock.com)

Lesezeit: 2 Min.
Inhaltsverzeichnis

Mit dem Loggingtool Fluent Bit behalten Admins in Cloudumgebungen und Netzwerken den Überblick. Nun können Angreifer an einer Sicherheitslücke ansetzen und Instanzen im Zuge einer DoS-Attacke lahmlegen. Ein Sicherheitspatch steht zum Download bereit.

Fluent Bit ist weltweit verbreitet und das Loggingtool weist einem Bericht aus März 2024 zufolge mittlerweile 13 Milliarden Downloads auf. Zu den Kunden gehören unter anderem Cloudanbieter wie Amazon AWS und Microsoft Azure. Aber auch unter anderem Adobe, Cisco und Dell gehören zu den Kunden.

Das bedeutet aber nicht, dass diese Kunden automatisch durch die Schwachstelle gefährdet sind. Das hängt nämlich von mehreren Faktoren ab. Unter anderem spielt die individuelle IT-Infrastruktur eine Rolle. Schließlich sollten Logging-Endpoints abgeschottet hinter einer Firewall laufen, um Produktivsysteme im Fall der Fälle nicht zu gefährden.

In einem Bericht führen Sicherheitsforscher von Tenable aus, dass die ihnen zufolge "kritische" Sicherheitslücke die Fluent-Bit-Versionen 2.0.7 bis einschließlich 3.0.3 gefährdet. Eine Einstufung des Bedrohungsgrads nach CVE-Standard steht noch aus.

Die Schwachstelle steckt im HTTP-Server. Aufgrund mangelnder Prüfungen kann es bei der Verarbeitung von Trace-Anfragen zu Problemen kommen, was Speicherfehler auslöst. Im Anschluss stürzen Instanzen im Zuge einer DoS-Attacke ab. Dafür müssen Angreifer lediglich präparierte Trace-Anfragen, etwa mit negativen Werten, an den HTTP-Server übermitteln.

Die Forscher geben an, während ihrer Versuche auch eigentlich geschützte Daten einsehen zu können. Je nach Netzwerkkonfiguration könnte es unter Umständen mit Aufwand auch zur Ausführung von Schadcode kommen.

Die Entwickler geben an, die Lücke im Source Branch geschlossen zu haben. Die reparierte Ausgabe 3.0.4 steht zum Download bereit. Abgesicherte Linux-Pakete sind ebenfalls verfügbar. Ob es bereits Attacken gibt, ist derzeit unklar. Die Sicherheitsforscher geben an, die großen Cloudanbieter bereits informiert zu haben.

(des)