
- تسمح عيوب Fluent Bit للمهاجمين بالتلاعب بالسجلات وتنفيذ تعليمات برمجية عن بعد
- يسمح CVE-2025-12972 بالكتابة فوق الملفات الموجودة على القرص من أجل اختراق النظام المحتمل
- يستغل CVE-2025-12970 تجاوز سعة المخزن المؤقت للمكدس لبدء تنفيذ التعليمات البرمجية عن بعد
حذر الخبراء من أن أداة معالجة السجلات مفتوحة المصدر المستخدمة على نطاق واسع تحتوي على عيوب خطيرة قد تسمح للمهاجمين باختراق البنية التحتية السحابية.
تزعم الأبحاث التي أجرتها شركة Oligo أن الثغرات الأمنية في Fluent Bit تسمح بالتلاعب بالسجلات وتجاوز المصادقة وتنفيذ التعليمات البرمجية عن بعد على الأنظمة عبر موفري الخدمات السحابية الرئيسيين، بما في ذلك AWS وGoogle Cloud وMicrosoft Azure.
يتم نشر Fluent Bit في مليارات الحاويات ويتم استخدامه على نطاق واسع في صناعات مثل الخدمات المصرفية والذكاء الاصطناعي والتصنيع، مما يجعله هدفًا مثيرًا للاهتمام.
عيوب ومخاطر محددة
يمكن أن يؤدي استغلال نقاط الضعف هذه إلى تعطيل خدمات التخزين السحابية وتغيير البيانات وتهديد عمليات المؤسسة التي تعتمد على الوصول المستمر إلى السحابة.
حدد فريق بحث Oligo Security خمس نقاط ضعف، وبالتعاون مع مشرفي المشروع، نشر تفاصيل حول الأخطاء.
تتضمن الثغرات الأمنية التي تم الكشف عنها اجتياز المسار من خلال قيم العلامات غير المعقمة، وتجاوز سعة المخزن المؤقت للمكدس، وتجاوزات مطابقة العلامات، والفشل في المصادقة.
يسمح CVE-2025-12972 للمهاجمين بالكتابة فوق الملفات التعسفية الموجودة على القرص، بينما يمكن لـ CVE-2025-12970 تشغيل تنفيذ التعليمات البرمجية عن بعد من خلال تسمية الحاوية.
يسمح CVE-2025-12978 وCVE-2025-12977 بإعادة توجيه السجل، وحقن إدخالات مضللة، والتلاعب بسجلات المراقبة.
يعمل CVE-2025-12969 على تعطيل المصادقة على بعض معيدي التوجيه، مما يسمح للمهاجمين بإدخال أنظمة قياس عن بعد زائفة أو أنظمة الكشف عن الفيضانات.
وقال أوري كاتز، الباحث في شركة Oligo Security: “استنادًا إلى سجل التعليمات البرمجية، يمكننا أن نرى أن خلل التعامل مع العلامات خلف CVE-2025-12977 كان موجودًا لمدة أربع سنوات على الأقل، وأن تجاوز سعة المخزن المؤقت لإدخال Docker (CVE-2025-12970) يعود إلى ما يقرب من 6 سنوات”.
يمكن أن تعيق نقاط الضعف هذه جهود إزالة البرامج الضارة في بيئات الاستضافة السحابية وتسمح للمهاجمين بإخفاء آثار النشاط غير المصرح به.
اعترفت AWS بالثغرات الأمنية وأصدرت الإصدار 4.1.1 من Fluent Bit لتأمين الأنظمة الداخلية.
يُنصح العملاء بترقية أعباء العمل إلى هذا الإصدار الأحدث واستخدام Amazon Inspector وSecurity Hub وSystems Manager لاكتشاف الحالات الشاذة.
يجب على الشركات التحقق من تكوينات التسجيل والحفاظ على المراقبة المستمرة.
يوصى بحماية جدار الحماية وإجراءات مكافحة الفيروسات جنبًا إلى جنب مع هذه التحديثات للحد من التعرض.
ومع ذلك، فإن نشر Fluent Bit على نطاق واسع يعني أن بعض المخاطر المتبقية قد تظل قائمة حتى بعد التصحيح، كما أن من السهل استغلال هذه الثغرات الأمنية.
وأشار كاتز إلى أن “هناك نقاط ضعف متعددة هنا بمستويات مختلفة من التعقيد”. “يمكن تشغيل بعضها من خلال الفهم الأساسي لسلوك Fluent Bit فقط…بينما يتطلب البعض الآخر…مزيدًا من الإلمام بفساد الذاكرة. وبشكل عام، فإن المستوى الفني لاستغلال هذه الأمور منخفض نسبيًا.”
اتبع TechRadar على أخبار جوجل و أضفنا كمصدر مفضل للحصول على أخبار الخبراء والمراجعات والآراء في خلاصاتك. تأكد من النقر على زر المتابعة!
وبالطبع يمكنك أيضًا اتبع TechRadar على TikTok للحصول على الأخبار والمراجعات وفتح الصناديق في شكل فيديو، والحصول على تحديثات منتظمة منا على واتساب أيضاً.

التعليقات