Critical Vulnerability in Fluent Bit Exposes Cloud Services to Potential Cyber Attacks
Critical Vulnerability in Fluent Bit Exposes Cloud Services to Potential Cyber Attacks
A widely adopted log processing and metrics collection tool part of the CNCF has exposed enterprise cloud infrastructures to DoS attacks.
gbhackers.com
- 주요 취약점 개요
- Fluent Bit는 클라우드 네이티브 컴퓨팅 재단(CNCF)의 로그 처리 및 메트릭 수집 도구로 널리 사용됨
- CVE-2024-50608과 CVE-2024-50609 취약점은 HTTP 헤더에서 Content-Length를 잘못 처리해 널 포인터 역참조와 배열 범위 초과 쓰기 발생
- 취약점의 심각도는 CVSS v3.1 기준 8.9로 평가됨
- 기술적 상세 분석
- 영향을 받는 플러그인: Prometheus Remote Write와 OpenTelemetry 입력 플러그인
- POST 요청에 Content-Length 헤더 값 0이 전달되면 파서가 입력을 제대로 검증하지 않아 null 포인터 dereference 발생
- 멀티코어 서버(32개 이상의 CPU 코어)에서 statically allocated 배열 인덱스 오류로 세그멘테이션 폴트 발생
- Ebryx의 boofuzz 기반 펀징 기법을 통해 모든 OpenTelemetry 엔드포인트가 충돌 가능함이 확인됨
- 대응 및 완화 방안
- Fluent Bit 유지보수팀은 취약점 수정을 위한 패치를 배포함
- 관리자는 Fluent Bit v3.0.4(안정 버전) 또는 v2.2.2(LTS)로 업그레이드할 필요가 있음
- 구성 강화 조치로 TLS 활성화 및 인증서 설정을 적용해 미인증 공격 완화 권고됨
- 시사점
- Fluent Bit는 15억 번 이상 다운로드되고, 일일 1000만 건 이상의 배포로 주요 클라우드 제공업체의 관찰 스택에서 핵심 역할 수행
- 패치가 적용되지 않은 인스턴스는 Kubernetes 클러스터, 서버리스 플랫폼, SaaS 모니터링 도구에서 연쇄적인 시스템 장애를 유발할 위험이 있음
- Ebryx의 분석은 CNCF 프로젝트의 프로토콜 수준 펀지 테스트 강화 필요성을 강조하며, 클라우드 채택 가속화에 따른 보안 강화가 절실함
- 결론
- 신속한 패치 적용과 구성 하드닝을 통해 취약점 악용 위험을 줄여야 함
- 로그 수집 및 모니터링 시스템에 대한 지속적인 보안 검증과 네트워크 모니터링 강화 필요
- CNCF 프로젝트의 보안 테스트 및 펀지 테스트를 정기적으로 수행하여 시스템의 안전성을 확보해야 함
'Kant's IT > Vulnerability' 카테고리의 다른 글
F5 BIG-IP 명령어 주입 취약점(CVE-2025-20029) PoC 익스플로잇 공개 (0) | 2025.03.06 |
---|---|
Nagios XI 취약점, 인증 우회로 사용자 정보 노출 (0) | 2025.03.04 |
CISA, Microsoft Power Pages 취약점 KEV 목록에 추가 (0) | 2025.03.04 |
CISA, Craft CMS 및 Palo Alto Networks PAN-OS 취약점 KEV 목록에 추가 (1) | 2025.03.04 |
NVIDIA Container Toolkit 코드 실행 공격 취약점 (CVE-2025-23359) (0) | 2025.03.03 |