- Cacat Fluent Bits memungkinkan penyerang memanipulasi log dan mengeksekusi kode jarak jauh
- CVE-2025-12972 Memungkinkan penimpaan file pada disk untuk potensi gangguan sistem
- CVE-2025-12970 Eksploitasi stack buffer overflow untuk memicu eksekusi kode jarak jauh
Alat pemroses log sumber terbuka yang banyak digunakan memiliki kelemahan serius yang memungkinkan penyerang menyusupi infrastruktur cloud, demikian peringatan para ahli.
Penelitian Oligo mengklaim bahwa kerentanan di Fluent Bit memungkinkan manipulasi log, melewati autentikasi, dan eksekusi kode jarak jauh pada sistem di penyedia cloud besar termasuk AWS, Google Cloud, dan Microsoft Azure.
Fluent Bit digunakan dalam miliaran kontainer dan banyak digunakan oleh industri seperti perbankan, AI, dan manufaktur, menjadikannya target yang menarik.
Kendala dan risiko tertentu
Eksploitasi kerentanan ini dapat mengganggu layanan penyimpanan cloud, mengubah data, dan mengancam operasi perusahaan yang mengandalkan akses cloud secara terus-menerus.
Tim peneliti keamanan Oligo mengidentifikasi lima kerentanan dan, bekerja sama dengan pengelola proyek, menerbitkan rincian tentang bug tersebut.
Kerentanan yang diungkapkan mencakup penjelajahan jalur melalui nilai tag yang tidak bersih, buffer overflows tumpukan, bypass pencocokan tag, dan kegagalan validasi.
CVE-2025-12972 memungkinkan penyerang untuk menimpa file arbitrer di disk, sementara CVE-2025-12970 dapat memicu eksekusi kode jarak jauh melalui penamaan container.
CVE-2025-12978 dan CVE-2025-12977 mengizinkan pengubahan rute log, memasukkan entri yang menyesatkan, dan merusak catatan pemantauan.
CVE-2025-12969 Menonaktifkan autentikasi pada beberapa penerus, memungkinkan penyerang memasukkan telemetri palsu atau sistem deteksi banjir.
“Kita dapat melihat berdasarkan riwayat kode, kelemahan penanganan tag di balik CVE-2025-12977 telah ada setidaknya selama empat tahun, dan buffer overflow input Docker (CVE-2025-12970) terjadi sekitar 6 tahun yang lalu,” kata peneliti keamanan Oligo, Uri Katz.
Kerentanan ini dapat menghambat upaya penghapusan malware di lingkungan cloud hosting dan memungkinkan penyerang menyembunyikan jejak aktivitas tidak sah.
AWS telah mengakui kerentanan tersebut dan merilis Fluent Bit versi 4.1.1 untuk mengamankan sistem internal.
Pelanggan disarankan untuk meningkatkan beban kerja ke versi terbaru ini dan menggunakan Amazon Inspector, Security Hub, dan System Manager untuk mendeteksi ketidaksesuaian.
Perusahaan harus memverifikasi konfigurasi logging dan melakukan pemantauan berkelanjutan.
Perlindungan firewall dan tindakan antivirus direkomendasikan dalam pembaruan ini untuk membatasi paparan.
Meskipun demikian, penerapan Fluent Bit secara luas berarti bahwa beberapa risiko sisa mungkin tetap ada bahkan setelah dilakukan patching, dan kerentanan ini mudah untuk dieksploitasi.
“Ada banyak kerentanan dengan tingkat kompleksitas yang berbeda-beda,” kata Katz. “Beberapa dapat diatasi hanya dengan pemahaman dasar tentang perilaku Fluent bit…sementara yang lain…membutuhkan lebih banyak pemahaman tentang kerusakan memori.” Secara keseluruhan, batasan teknologi untuk mengeksploitasinya relatif rendah.”
Ikuti TechRadar di Google Berita Dan Tambahkan kami sebagai sumber daya pilihan Untuk mendapatkan berita, ulasan, dan opini pakar kami di feed Anda. Pastikan untuk mengklik tombol ikuti!
Dan tentu saja Anda juga bisa Ikuti TechRadar di TikTok Dapatkan berita, review, unboxing dalam bentuk video, dan update rutin dari kami Ada apa Juga