کمیته رکن چهارم– پژوهشگران امنیتی از شناسایی پنج آسیبپذیری جدید در Fluent Bit، ابزار متنباز پردازش دادههای لاگ، خبر دادهاند که در صورت بهرهبرداری زنجیرهای میتوانند دسترسی کامل به بخشهایی از زیرساختهای ابری فراهم کنند. این ضعفها امکان دستکاری لاگها، اجرای کد و ارسال دادههای جعلی به محصولات امنیتی را فراهم میسازند.

به گزارش کمیته رکن چهارم، یکی از مهمترین این آسیبپذیریها با شناسه CVE-2025-12972 به استفاده از برچسبهای پاکسازینشده برای تولید نام فایل منتهی میشود و میتواند منجر به بازنویسی فایلهای دلخواه یا اجرای کد شود. همچنین، نقصی با شناسه CVE-2025-12970 در افزونه Docker Metrics باعث سرریز بافر شده و مهاجم میتواند با نامهای طولانی کانتینر، سرویس را از کار بیندازد یا کنترل آن را به دست گیرد.
در دو آسیبپذیری دیگر، مهاجم قادر به جعل برچسبها (CVE-2025-12978) و تزریق محتوای مخرب (CVE-2025-12977) خواهد بود. ضعف نهایی در افزونه in_forward (CVE-2025-12969) امکان ارسال لاگهای جعلی و ایجاد سیلاب رویدادهای دروغین را فراهم میکند که میتواند تیمهای پاسخگویی امنیتی را گمراه کند.
بنا به اعلام CERT، بسیاری از این ضعفها تنها با دسترسی شبکهای به سرویس قابل سوءاستفاده هستند. این آسیبها در نسخههای ۴٫۱٫۱ و ۴٫۰٫۱۲ برطرف شدهاند. شرکت آمازون نیز به کاربران توصیه کرده هر چه سریعتر به نسخههای ایمن مهاجرت کنند.
توصیه شده است برای کاهش خطر، از برچسبهای پویا پرهیز شود، فایلهای پیکربندی بهصورت فقطخواندنی تعریف شوند و سرویس با کاربر غیرریشه اجرا گردد تا سطح دسترسی مهاجم محدود شود.
