
- Kelemahan Fluent Bit memungkinkan penyerang memanipulasi log dan mengeksekusi kode jarak jauh
- CVE-2025-12972 mengizinkan penimpaan file pada disk untuk potensi gangguan sistem
- CVE-2025-12970 mengeksploitasi stack buffer overflow untuk memicu eksekusi kode jarak jauh
Banyak digunakan sumber terbuka alat pemrosesan log mengandung kelemahan kritis yang memungkinkan penyerang menyusupi infrastruktur cloud, para ahli telah memperingatkan.
Penelitian dari Oligo mengklaim kerentanan di Fluent Bit memungkinkan manipulasi log, melewati autentikasi, dan eksekusi kode jarak jauh pada sistem di seluruh penyedia cloud utama, termasuk AWS, Google Awan, dan Microsoft Biru langit.
Fluent Bit digunakan dalam miliaran kontainer dan digunakan secara luas oleh industri seperti perbankan, AI, dan manufaktur, menjadikannya target yang menarik.
Kelemahan dan risiko tertentu
Eksploitasi kerentanan ini dapat mengganggu penyimpanan awan layanan, mengubah data, dan mengancam operasi perusahaan yang bergantung pada akses cloud yang konsisten.
Tim peneliti Keamanan Oligo mengidentifikasi lima kerentanan dan, bekerja sama dengan pengelola proyek, menerbitkan rincian tentang bug tersebut.
Kerentanan yang diungkapkan mencakup penjelajahan jalur melalui nilai tag yang tidak bersih, buffer overflows tumpukan, bypass pencocokan tag, dan kegagalan dalam otentikasi.
CVE-2025-12972 memungkinkan penyerang untuk menimpa file arbitrer di disk, sementara CVE-2025-12970 dapat memicu eksekusi kode jarak jauh melalui penamaan container.
CVE-2025-12978 dan CVE-2025-12977 mengizinkan pengubahan rute log, memasukkan entri yang menyesatkan, dan merusak catatan pemantauan.
CVE-2025-12969 menonaktifkan autentikasi pada beberapa penerus, membiarkan penyerang memasukkan telemetri palsu atau sistem deteksi banjir.
“Kita dapat melihat berdasarkan riwayat kode, kelemahan penanganan tag di balik CVE-2025-12977 telah ada setidaknya selama empat tahun, dan buffer overflow input Docker (CVE-2025-12970) terjadi sekitar 6 tahun yang lalu,” kata peneliti Keamanan Oligo Uri Katz.
Kerentanan ini dapat menghambat upaya penghapusan malware hosting awan lingkungan dan memungkinkan penyerang menyembunyikan jejak aktivitas yang tidak sah.
AWS telah mengakui kerentanan tersebut dan mengeluarkan Fluent Bit versi 4.1.1 untuk mengamankan sistem internal.
Pelanggan disarankan untuk meningkatkan beban kerja ke versi terbaru ini dan menggunakannya Amazon Inspektur, Hub Keamanan, dan Manajer Sistem untuk mendeteksi anomali.
Perusahaan harus memverifikasi konfigurasi logging dan melakukan pemantauan berkelanjutan.
Perlindungan firewall Dan anti Virus langkah-langkah direkomendasikan bersamaan dengan pembaruan ini untuk membatasi paparan.
Meskipun demikian, penyebaran Fluent Bit secara luas berarti beberapa risiko sisa mungkin tetap ada bahkan setelah dilakukan patching, dan kerentanan ini mudah untuk dieksploitasi.
“Ada banyak kerentanan di sini dengan tingkat kompleksitas yang berbeda-beda,” kata Katz. “Beberapa dapat dipicu hanya dengan pemahaman dasar tentang perilaku Fluent Bit…sementara yang lain…menuntut lebih banyak pemahaman tentang kerusakan memori. Secara keseluruhan, batasan teknis untuk mengeksploitasi hal ini relatif rendah.”
Ikuti TechRadar di Google Berita Dan tambahkan kami sebagai sumber pilihan untuk mendapatkan berita, ulasan, dan opini pakar kami di feed Anda. Pastikan untuk mengklik tombol Ikuti!
Dan tentu saja Anda juga bisa Ikuti TechRadar di TikTok untuk berita, review, unboxing dalam bentuk video, dan dapatkan update rutin dari kami Ada apa juga.



