{"id":318727,"date":"2025-11-30T00:02:57","date_gmt":"2025-11-29T23:02:57","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=318727"},"modified":"2025-11-29T04:52:21","modified_gmt":"2025-11-29T03:52:21","slug":"schwachstellen-in-oss-tool-fluent-bit-gefaehrdete-us-cloud-instanzen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/11\/30\/schwachstellen-in-oss-tool-fluent-bit-gefaehrdete-us-cloud-instanzen\/","title":{"rendered":"Schwachstellen in Fluent Bit gef\u00e4hrdeten US-Cloud-Instanzen"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Cloud (Quelle: Pexels, free Verwendung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/05\/Cloud-Symbol.jpg\" width=\"200\" align=\"left\" \/>Cloud-Anbieter wie AWS, Microsoft oder Google verwenden die Open Source-Software Fluent Bit zur Erfassung von Telemetriedaten (Monitoring). Gleich f\u00fcnf Schwachstellen in dieser Software h\u00e4tten die Remote-\u00dcbernahme von Containern, die auf den entsprechenden Cloud-Instanzen gehostet wurden, erm\u00f6glichet. Nutzer sollten die Software dringend aktualisieren.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/2bca47130ef84bcc90cf9417fad7b438\" alt=\"\" width=\"1\" height=\"1\" \/><a href=\"https:\/\/docs.fluentbit.io\/manual\" target=\"_blank\" rel=\"noopener\"> Fluent Bit<\/a> ist ein als Open Source-Software verf\u00fcgbarer, schneller und ressourcenschonender Telemetrie-Agent f\u00fcr Protokolle, Metriken und Traces f\u00fcr Linux, macOS, Windows und Betriebssysteme der BSD-Familie. Das System ist faktisch \u00fcberall im Einsatz: in KI-Labors, Banken, Automobilherstellern, allen gro\u00dfen Cloud-Anbietern wie AWS, Google Cloud und Microsoft Azure und vielen mehr.<\/p>\n<p>Die Software ist in Milliarden von Containern eingebettet und wurde mehr als 15 Milliarden Mal (allein in der letzten Woche \u00fcber 4 Millionen Mal) eingesetzt, <a href=\"https:\/\/www.oligo.security\/blog\/critical-vulnerabilities-in-fluent-bit-expose-cloud-environments-to-remote-takeover\" target=\"_blank\" rel=\"noopener\">schreibt der Sicherheitsanbieter Oligo<\/a>. Versagt eine so weit verbreitete und vertrauensw\u00fcrdige Komponente, bedroht die Stabilit\u00e4t und Sicherheit des Cloud-\u00d6kosystems.<\/p>\n<h2>Ein Sicherheits-Desaster am Horizont<\/h2>\n<p>In einem Beitrag vom 24. November 2025 <a href=\"https:\/\/www.oligo.security\/blog\/critical-vulnerabilities-in-fluent-bit-expose-cloud-environments-to-remote-takeover\" target=\"_blank\" rel=\"noopener\">beschreiben<\/a> (<a href=\"https:\/\/www.golem.de\/news\/fluent-bit-grosse-clouddienste-durch-bugs-in-open-source-tool-gefaehrdet-2511-202557.html\" target=\"_blank\" rel=\"noopener\">via<\/a>) die Oligo Security-Forschungsteams detailliert f\u00fcnf neu bekannt gewordenen Schwachstellen. Diese h\u00e4tten es Angreifern erm\u00f6glichen, die Authentifizierung zu umgehen, Pfad\u00fcberquerungen durchzuf\u00fchren, Remote-Code auszuf\u00fchren, Denial-of-Service-Bedingungen zu verursachen und Tags zu manipulieren.<\/p>\n<p>Die Schwachstellen schaffen Angriffswege f\u00fcr Angreifer, um Cloud-Dienste zu st\u00f6ren, Daten zu manipulieren und tieferen Zugriff auf dieselbe Cloud- und Kubernetes-Infrastruktur zu erlangen. Konkret hei\u00dft dies, dass\u00a0ein Angreifer \u00fcber diese Schwachstellen nicht nur Cloud-Dienste st\u00f6ren und Daten manipulieren, sondern auch den Protokollierungsdienst selbst \u00fcbernehmen k\u00f6nnte.<\/p>\n<p>Ein Angreifer k\u00f6nnte\u00a0tiefer in eine Cloud-Umgebung eindringen, um \u00fcber Fluent Bit b\u00f6sartigen Code auszuf\u00fchren. Gleichzeitig k\u00f6nnte er festlegen, welche Ereignisse aufgezeichnet werden, belastende Eintr\u00e4ge l\u00f6schen oder \u00fcberschreiben. Das System w\u00e4re praktisch blind, da der Angreifer seine Spuren nach einem Angriff zu verwischen, und gef\u00e4lschte Telemetriedaten \u00fcbermitteln k\u00f6nnte, um die Sicherheitsteams in die Irre zu f\u00fchren.<\/p>\n<h2>Schwachstellen seit 8 Jahren ausnutzbar<\/h2>\n<p>Die Analyse der Schwachstellen hat ergeben, dass einige dieser Schwachstellen, wie beispielsweise CVE 2025-12972, Cloud-Umgebungen seit \u00fcber 8 Jahren angreifbar machen. Oligo hat die nachfolgenden Schwachstellen in Zusammenarbeit mit AWS im Rahmen des koordinierten Schwachstellenoffenlegungsprozesses bekannt gegeben.<\/p>\n<ul role=\"list\">\n<li><strong>CVE-2025-12972:<\/strong>\u00a0Unsanitized tag values are used to generate output filenames, allowing attackers to inject path-traversal sequences like \"..\/\" to write or overwrite arbitrary files on disk, enabling log tampering and, in many configurations, full remote code execution.<\/li>\n<li><strong>CVE-2025-12970:<\/strong>\u00a0A stack buffer overflow in the Docker input enables attackers to trigger crashes or execute code by creating containers with excessively long names, giving them control over the Fluent Bit agent on the host.<\/li>\n<li><strong>CVE-2025-12978:<\/strong>\u00a0A flaw in Fluent Bit's tag-matching logic lets attackers spoof trusted tags by guessing only the first character of a Tag_Key, enabling them to reroute logs, bypass filters, and inject malicious or misleading records.<\/li>\n<li><strong>CVE-2025-12977:\u00a0<\/strong>Tags derived from user-controlled fields bypass sanitization, allowing attackers to inject newlines, traversal sequences, and control characters that corrupt downstream logs or enable broader output-based attacks.<\/li>\n<li><strong>CVE-2025-12969:<\/strong>\u00a0Fluent Bit forwarders configured with Security.Users silently disable authentication, allowing remote attackers to send logs, inject false telemetry, or flood detection systems despite appearing secured.<\/li>\n<\/ul>\n<p>AWS schreibt, dass ihnen der obige Blogbeitrag von Oligo Security mit den obigen CVEs CVE-2025-12969, CVE-2025-12970, CVE-2025-12972, CVE-2025-12977 und CVE-2025-12978 bekannt sei. AWS hat alle internen Systeme, die auf Fluentbit basieren, \u00fcber das Fluentbit-Projekt gesichert und <a href=\"https:\/\/github.com\/fluent\/fluent-bit\/releases\/tag\/v4.1.1\" target=\"_blank\" rel=\"noopener\">Fluentbit Version 4.1.1<\/a> ver\u00f6ffentlicht. Es wird allen Kunden, die Fluentbit als Workload ausf\u00fchren, empfohlen, ein Upgrade auf die neueste Version v4.1.1 (siehe <a href=\"https:\/\/github.com\/aws\/aws-for-fluent-bit\" target=\"_blank\" rel=\"noopener\">hier<\/a> und <a href=\"https:\/\/gallery.ecr.aws\/aws-observability\/aws-for-fluent-bit\" target=\"_blank\" rel=\"noopener\">hier<\/a>) durchzuf\u00fchren.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cloud-Anbieter wie AWS, Microsoft oder Google verwenden die Open Source-Software Fluent Bit zur Erfassung von Telemetriedaten (Monitoring). Gleich f\u00fcnf Schwachstellen in dieser Software h\u00e4tten die Remote-\u00dcbernahme von Containern, die auf den entsprechenden Cloud-Instanzen gehostet wurden, erm\u00f6glichet. Nutzer sollten die Software &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/11\/30\/schwachstellen-in-oss-tool-fluent-bit-gefaehrdete-us-cloud-instanzen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7263,426,7459],"tags":[1171,4328,3836],"class_list":["post-318727","post","type-post","status-publish","format-standard","hentry","category-cloud","category-sicherheit","category-software","tag-cloud","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/318727","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=318727"}],"version-history":[{"count":3,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/318727\/revisions"}],"predecessor-version":[{"id":318730,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/318727\/revisions\/318730"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=318727"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=318727"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=318727"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}