Vulnerabilidade “linguística Lenhador” descoberta no standard utilitário de registro Fluent Bit
![bit](https://i1.wp.com/blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhi19XVUdosojeq5wgf5uJ0evVonATxqQuGoHhiw9lNYKQT8mEtS875xd0PWrYqwP-xty1RjG5TIEJJiZNJxNr5G1AJuf21PrZ_lIXPfFdDsMzFxA2jiYADoN14ntX3jzAJC2Sv1vOu4nR4jKJ0YlX1-29eyJGzf98dKtiLCK1BlGCADBzSiVIS4NPCLNP_/s728-rw-e365/bit.png?w=780&resize=780,470&ssl=1)
![Vulnerabilidade de bits fluentes Vulnerabilidade de bits fluentes](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhi19XVUdosojeq5wgf5uJ0evVonATxqQuGoHhiw9lNYKQT8mEtS875xd0PWrYqwP-xty1RjG5TIEJJiZNJxNr5G1AJuf21PrZ_lIXPfFdDsMzFxA2jiYADoN14ntX3jzAJC2Sv1vOu4nR4jKJ0YlX1-29eyJGzf98dKtiLCK1BlGCADBzSiVIS4NPCLNP_/s728-rw-e365/bit.png)
Pesquisadores de segurança cibernética descobriram uma falha crítica de segurança em um utilitário standard de registro e métricas chamado Fluent Bit, que pode ser explorado para obter negação de serviço (DoS), divulgação de informações ou execução remota de código.
A vulnerabilidade, rastreada como CVE-2024-4323, recebeu o codinome Linguistic Lumberjack pela Tenable Analysis. Afeta as versões 2.0.7 a 3.0.3, com correções disponíveis na versão 3.0.4.
O problema está relacionado a um caso de corrupção de memória no servidor HTTP integrado do Fluent Bit que pode permitir DoS, vazamento de informações ou execução remota de código.
Especificamente, refere-se ao envio de solicitações criadas com códigos maliciosos para a API de monitoramento por meio de endpoints como /api/v1/traces e /api/v1/hint.
![Cíber segurança](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiuUUskkMH9dUT3LF77_Q_irGuaE4LGjp-Am2Ls_UzGJ5EBnZHfuFiSvKs4OPE5KmfedBHcuZZVHS4Bh48UJx8brpwtg6Vr2Gepbaw-lGMIm9HjUhyphenhyphen2W5DVm5-ymwPS691Ie32TrCqFIv6SxNRA-jOKCKZrOB5dV7BfL0zVAhOO0neNkP9yv-XePBU1hN_0/s728-e365/wing-d.png)
“Independentemente de algum rastreamento estar configurado ou não, ainda é possível para qualquer usuário com acesso a este endpoint da API consultá-lo”, disse o pesquisador de segurança Jimi Sebree.
“Durante a análise de solicitações recebidas para o endpoint /api/v1/traces, os tipos de dados dos nomes de entrada não são validados adequadamente antes de serem analisados.”
![Vulnerabilidade de bits fluentes Vulnerabilidade de bits fluentes](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh28UPF_SpIR1Uv79F33E8Ww65yHfKbzoLkiW1gkDoRhyphenhyphenJdjgvU9x9Zd11XCSnudD7gN_cSXMkabTolGO_UCA7pvq8nyRIvUpNDsZykyPum4G5l456j_nCjpD3bNLD6XQC17Jr9HyYSdoxklGzQkvrsy9_Aw5Rd_I6mtJgHNL4rISUDPFiZoL8KaPsCBmvt/s728-rw-e365/CLOUD.png)
Por padrão, os tipos de dados são considerados strings (ou seja, MSGPACK_OBJECT_STR), que um agente de ameaça poderia explorar passando valores que não são strings, levando à corrupção da memória.
A Tenable disse que foi capaz de explorar o problema de forma confiável para travar o serviço e causar uma condição de DoS. A execução remota de código, por outro lado, depende de vários fatores ambientais, como arquitetura do host e sistema operacional.
Recomenda-se que os usuários atualizem para a versão mais recente para mitigar possíveis ameaças à segurança, especialmente considerando que uma exploração de prova de conceito (PoC) foi disponibilizada para a falha.