دوشنبه ۲۴ آذر ۱۴۰۴ , 15 Dec 2025
جالب است ۰
پژوهشگران امنیت سایبری پنج آسیب‌پذیری تازه را در Fluent Bit، ابزار سبک و متن‌باز جمع‌آوری و پردازش داده‌های سیستم، شناسایی کرده‌اند که در صورت بهره‌برداری زنجیره‌ای، می‌تواند کنترل بخش‌های مهمی از زیرساخت‌های ابری را در اختیار مهاجم قرار دهد.
منبع : the hacker news
پژوهشگران امنیت سایبری پنج آسیب‌پذیری تازه را در Fluent Bit، ابزار سبک و متن‌باز جمع‌آوری و پردازش داده‌های سیستم، شناسایی کرده‌اند که در صورت بهره‌برداری زنجیره‌ای، می‌تواند کنترل بخش‌های مهمی از زیرساخت‌های ابری را در اختیار مهاجم قرار دهد.
 
به گزارش افتانا، پژوهشگران امنیت سایبری پنج آسیب‌پذیری مهم را در Fluent Bit شناسایی کرده‌اند که می‌تواند به مهاجم اجازه دهد کنترل بخش‌هایی از زیرساخت‌های ابری را در اختیار بگیرد. در میان این ضعف‌ها، CVE-2025-12972 ناشی از استفاده از مقادیر پاک‌سازی‌نشده برچسب‌ها برای تولید نام فایل خروجی است و می‌تواند به بازنویسی فایل‌های دلخواه، دستکاری لاگ‌ها و اجرای کد از راه دور منجر شود. CVE-2025-12970 سرریز بافر پشته در افزونه Docker Metrics را هدف قرار می‌دهد و مهاجم با ایجاد کانتینرهایی با نام‌های بسیار طولانی قادر به اجرای کد یا ازکارانداختن عامل خواهد بود. همچنین CVE-2025-12978 نقصی در منطق تطبیق برچسب‌هاست که به مهاجم اجازه می‌دهد تنها با حدس زدن اولین کاراکتر Tag_Key، برچسب‌های مورد اعتماد را جعل کند و مسیر لاگ‌ها و فیلترها را تغییر دهد.
 
از دیگر آسیب‌پذیری‌ها می‌توان به CVE-2025-12977 اشاره کرد که اعتبارسنجی ورودی برچسب‌ها را نادیده می‌گیرد و امکان تزریق کاراکترهای کنترلی، توالی‌های پیمایش و محتوای مخرب را فراهم می‌کند. در نهایت، CVE-2025-12969 به نبود احراز هویت در افزونه in_forward مربوط است و مهاجم می‌تواند لاگ‌های جعلی ارسال کرده، داده‌ها را دستکاری کند و سیلابی از رویدادهای نادرست را به محصولات امنیتی تزریق کند. بهره‌برداری از این ضعف‌ها می‌تواند مهاجم را قادر سازد رویدادهای ثبت‌شده را تغییر دهد، ردپاهای فعالیت مخرب را پاک کند و حتی اطلاعات جعلی وارد سیستم کند تا تیم‌های پاسخ‌گویی را گمراه سازد.
پژوهشگران تأکید کرده‌اند مجموعه این نواقص آن‌قدر دامنه نفوذ ایجاد می‌کند که مهاجم می‌تواند از طریق Fluent Bit در محیط ابری پیشروی کند، کد مخرب اجرا کند، رویدادهای ثبت‌شده را مطابق میل خود تغییر دهد، نشانه‌های فعالیت مخرب را حذف یا بازنویسی کند، تلمتری جعلی ارسال کند و حتی رویدادهای ساختگی ایجاد کند تا تیم‌های پاسخ‌گویی را گمراه سازد. مرکز هماهنگی CERT/CC نیز در اطلاعیه‌ای جداگانه هشدار داده است بسیاری از این ضعف‌ها با داشتن دسترسی شبکه‌ای به یک نمونه Fluent Bit قابل سوءاستفاده هستند و می‌توانند به دور زدن احراز هویت، اجرای کد، ایجاد اختلال در سرویس و دستکاری برچسب‌ها منجر شوند.
 
این مشکلات پس از افشای مسئولانه، در نسخه‌های 4.1.1 و 4.0.12 که ماه گذشته منتشر شده‌اند رفع شده است. آمازون وب‌سرویس نیز که در این روند مشارکت داشته، به کاربران خود توصیه کرده است برای برخورداری از امنیت بیشتر، به‌روزرسانی را در اسرع وقت انجام دهند. با توجه به استفاده گسترده از Fluent Bit در محیط‌های سازمانی، این ضعف‌ها می‌توانند دسترسی به سرویس‌های ابری را دچار اختلال کنند، امکان تغییر داده‌ها را فراهم سازند و حتی کنترل سرویس لاگ‌برداری را در اختیار مهاجم قرار دهند.
 
در کنار نصب نسخه‌های اصلاح‌شده، توصیه شده است از برچسب‌های پویا برای مسیردهی استفاده نشود، مسیرها و مقصدهای خروجی محدود و قفل شوند تا امکان سوءاستفاده از برچسب‌ها کاهش یابد، فایل‌های پیکربندی به‌صورت فقط‌خواندنی قرار گیرند و سرویس با کاربر غیرریشه اجرا شود. این تحولات در شرایطی اعلام می‌شود که سال گذشته نیز آسیب‌پذیری دیگری در سرور داخلی HTTP در Fluent Bit با عنوان Linguistic Lumberjack  شناسایی شده بود که امکان ایجاد اختلال در سرویس، افشای اطلاعات یا اجرای کد را فراهم می‌کرد.
 
کد مطلب : 23289
https://aftana.ir/vdcdnx0x.yt0sj6a22y.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی


آخرین عناوین