▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Falla critica in Fluent Bit, la patch è disponibile

Una vulnerabilità critica in Fluent Bit mette a rischio numerosi servizi cloud.

Tecnologie/Scenari

Una vulnerabilità critica di corruzione della memoria di Fluent Bit ha messo a rischio la sicurezza di una lunga lista di servizi cloud, fra cui Google, Microsoft, AWS, e molti altri. Per chi non lo conoscesse, Fluent Bit è un sistema open source multi-piattaforma di elaborazione e invio dei log per Windows, Linux e macOS. È integrata nelle principali distribuzioni Kubernetes, da qui il coinvolgimento di decine di piattaforme, inclusi i maggiori hyperscaler. Non solo: Fluent Bit è utilizzato da alcuni importanti vendor di sicurezza informatica, fra cui Crowdstrike e Trend Micro, e da molte aziende tecnologiche, come Cisco, VMware, Intel, Adobe e Dell.

La falla, monitorata con la sigla CVE-2024-4323 e soprannominata Linguistic Lumberjack, è stata individuata dai ricercatori di Tenable e segnalata al produttore, permettendo la produzione della patch, che è già disponibile mediante l’update alla versione Fluent Bit 3.0.4 dell’applicazione. La sua installazione è indispensabile, spieghiamo brevemente perché.

Una falla pericolosa

La vulnerabilità di Fluent Bit è stata introdotta con la versione 2.0.7 ed è causata da un problema di overflow del buffer dell'heap. Genericamente, si tratta di un tipo di attacco di buffer overflow in cui l'heap del programma viene utilizzato per allocare dinamicamente la memoria alle variabili (la cui dimensione non è definita al momento della compilazione del programma). Sfruttando una vulnerabilità di buffer overflow e inondando l'heap del sistema, un attaccante può sovrascrivere i dati critici dell'applicazione.


Se fruttata correttamente, la vulnerabilità di Fluent Bit può essere sfruttata negli attacchi denial-of-service e nell'esecuzione di codice da remoto. Come spesso accade con attacchi di buffer overflow, attaccanti non autenticati potrebbero anche sfruttare questa falla per acquisire informazioni sensibili da remoto, oppure per ottenere l'esecuzione di codice da remoto, a determinate condizioni.

Oltre alla parte tecnica, c’è anche una componente di proporzione che aggrava il problema: secondo le fonti, fino a marzo 2024 Fluent Bit è stato scaricato e distribuito oltre 13 miliardi di volte. Un dato più che sufficiente per mettere a rischio milioni di sistemi in tutto il mondo.

Per fortuna i ricercatori di Tenable pubblicano anche una buona notizia: in genere "gli overflow del buffer di heap come questo sono noti per essere sfruttabili. Tuttavia la creazione di un exploit affidabile non solo è difficile, ma richiede anche moltissimo tempo". In altre parole, c’è una finestra di giorni generosa per installare la patch. Esiste inoltre una misura di mitigazione per prevenire potenziali attacchi e rimuovere la superficie di attacco: si può limitare l'accesso all'API di monitoraggio di Fluent Bit agli utenti e ai servizi autorizzati, oppure disabilitare l'endpoint API vulnerabile qualora non in uso.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale iperautomazione

Speciale

Speciale Backup e Resilienza 2025

Speciale

Speciale OT Security

Speciale

2025 obiettivo cybersecurity

Speciale

Previsioni per la cybersecurity del 2025

Calendario Tutto

Lug 15
Business Meeting HP | Diventa HP Extended Partner & HP Ecosystem
Lug 15
Networking on OCI: Dietro le Quinte della Rete Cloud
Lug 15
HPE TSC - Le ultime novità HPE per il tuo business a valore aggiunto
Lug 15
Cisco 360 Level Up:la transizione guidata da TD SYNNEX
Lug 16
NetApp Hybrid Cloud Associate Workshop
Lug 17
Ready Informatica Webinar | Cove Data Protection di N-able – Il tuo backup è ancorato al passato?
Lug 18
Ready Informatica Training Online | Cove Data Protection di N-able
Lug 23
Ready Informatica Training Tecnico Avanzato | Parallels RAS
Lug 23
Webinar - Selezione del personale: Un caso pratico HR con DocuWare

Ultime notizie Tutto

Patch Tuesday di luglio 2025: chiuse 137 falle, una Zero Day

Microsoft risolve 137 falle di sicurezza nel Patch Tuesday di luglio, tra cui una Zero Day su SQL Server e gravi vulnerabilità in Windows e SharePoint.

09-07-2025

AI agent e automazione no-code: la nuova era dei SOC

Agentic AI e automazione no-code: i SOC stanno cambiando faccia. Ecco come workflow intelligenti, integrazioni dinamiche e nuovi standard possono ridefinire l’incident response e il ruolo degli analisti.

09-07-2025

Acronis, come semplificare il lavoro di MSP e team IT con il patch management

Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management possa semplificare le attività quotidiane, migliorare l’efficienza e assicurare una maggiore aderenza ai requisiti normativi, anche in ambienti IT complessi e distribuiti

08-07-2025

La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo Alto Networks spiega rischi, tempistiche e soluzioni post-quantum.

07-07-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.securityopenlab.it - 8.3.21 - 4.6.1