Kant's IT/Vulnerability

Fluent Bit 취약점으로 인한 클라우드 서비스 공격 위험 증가

Kant Jo 2025. 3. 4. 19:30

Critical Vulnerability in Fluent Bit Exposes Cloud Services to Potential Cyber Attacks

 

Critical Vulnerability in Fluent Bit Exposes Cloud Services to Potential Cyber Attacks

A widely adopted log processing and metrics collection tool part of the CNCF has exposed enterprise cloud infrastructures to DoS attacks.

gbhackers.com

 

  • 주요 취약점 개요
    • Fluent Bit는 클라우드 네이티브 컴퓨팅 재단(CNCF)의 로그 처리 및 메트릭 수집 도구로 널리 사용됨
    • CVE-2024-50608과 CVE-2024-50609 취약점은 HTTP 헤더에서 Content-Length를 잘못 처리해 널 포인터 역참조와 배열 범위 초과 쓰기 발생
    • 취약점의 심각도는 CVSS v3.1 기준 8.9로 평가됨
  • 기술적 상세 분석
    • 영향을 받는 플러그인: Prometheus Remote Write와 OpenTelemetry 입력 플러그인
    • POST 요청에 Content-Length 헤더 값 0이 전달되면 파서가 입력을 제대로 검증하지 않아 null 포인터 dereference 발생
    • 멀티코어 서버(32개 이상의 CPU 코어)에서 statically allocated 배열 인덱스 오류로 세그멘테이션 폴트 발생
    • Ebryx의 boofuzz 기반 펀징 기법을 통해 모든 OpenTelemetry 엔드포인트가 충돌 가능함이 확인됨
  • 대응 및 완화 방안
    • Fluent Bit 유지보수팀은 취약점 수정을 위한 패치를 배포함
    • 관리자는 Fluent Bit v3.0.4(안정 버전) 또는 v2.2.2(LTS)로 업그레이드할 필요가 있음
    • 구성 강화 조치로 TLS 활성화 및 인증서 설정을 적용해 미인증 공격 완화 권고됨
  • 시사점
    • Fluent Bit는 15억 번 이상 다운로드되고, 일일 1000만 건 이상의 배포로 주요 클라우드 제공업체의 관찰 스택에서 핵심 역할 수행
    • 패치가 적용되지 않은 인스턴스는 Kubernetes 클러스터, 서버리스 플랫폼, SaaS 모니터링 도구에서 연쇄적인 시스템 장애를 유발할 위험이 있음
    • Ebryx의 분석은 CNCF 프로젝트의 프로토콜 수준 펀지 테스트 강화 필요성을 강조하며, 클라우드 채택 가속화에 따른 보안 강화가 절실함
  • 결론
    • 신속한 패치 적용과 구성 하드닝을 통해 취약점 악용 위험을 줄여야 함
    • 로그 수집 및 모니터링 시스템에 대한 지속적인 보안 검증과 네트워크 모니터링 강화 필요
    • CNCF 프로젝트의 보안 테스트 및 펀지 테스트를 정기적으로 수행하여 시스템의 안전성을 확보해야 함