Te ofrecemos esta traducción automática para facilitar la lectura.

En caso de que haya discrepancias entre la versión en inglés y la versión traducida, se entiende que prevalece la versión en inglés. Visita esta página para obtener más información.

Crea una propuesta

NR24-01 - Fluent Bit

Vulnerability Identifier: NR24-01

Priority: Alto

Resumen

New Relic aconseja a todos los clientes que emplean reenvío de logs instrumentación actualizar las siguientes soluciones:

  • Agente de infraestructura Linux AND Fluent Bit
  • Plugin Kubernetes
  • Plugin Fluent Bit Output

New Relic lanzó nuevas versiones de estos servicios para eliminar una versión vulnerable recientemente anunciada de Fluent Bit. Cada servicio identificado se actualizó para emplear la versión 3.0.4 de Fluent Bit, que se lanzó para remediar las vulnerabilidades identificadas.

Los clientes que emplean el agente de infraestructura pero tienen deshabilitado el reenvío de logno se ven afectados.

Acción requerida

New Relic recomienda que los clientes que emplean el reenvío de logs instrumentación (como se identifica a continuación) tomen inmediatamente las siguientes acciones:

Solución

Acción requerida

Agente de infraestructura Windows

En Windows, se determinó que la versión integrada de Fluent Bit dentro del agente de infraestructura de Windows no se ve afectada por CVE-2024-4323.

Agente de infraestructura Linux

Actualice el agente de infraestructura a la versión 1.52.3 o posterior, Y actualice Fluent Bit a la versión 3.0.4 o después

Plugin Kubernetes

Actualice usando newrelic-logging-1.22.0 o nri-bundle-5.0.80

Plugin Fluent Bit Output

Actualización a la versión 2.0.0

New Relic proporcionó los siguientes recursos para ayudar con estas actualizaciones:

New Relic no identificó ninguna solución en este momento.

Preguntas frecuentes

  1. Estoy usando el agente de infraestructura pero desactivé el reenvío de log . ¿Estoy impactado?

    No, si el reenvío de logestá deshabilitado, el agente de infraestructura no ejecutará Fluent Bit y no se verá afectado. Sin embargo, New Relic recomienda actualizar el agente periódicamente y buscar actualizaciones al menos cada 3 meses para cerciorar de que está empleando una versión actual.

    Además, New Relic recomienda que todos los clientes identifiquen cualquier otro uso de Fluent Bit en sus entornos y los actualicen al menos a la versión 3.0.4.

  2. Una vez que actualice a las últimas versiones de los servicios de reenvío de logenumerados, ¿tengo que hacer algo más?

    Sí, pero solo si ejecuta agente de infraestructura en hosts Linux. Si está ejecutando el agente de infraestructura de Linux, también deberá actualizar Fluent Bit dentro de su entorno a la versión 3.0.4. o después.

    No se requieren más cambios de configuración en el complemento Kubernetes o en el complemento Fluent Bit Output luego de actualizar a las versiones más recientes, aunque New Relic recomienda que verifique periódicamente la configuración establecido para cerciorar de que coincida con la configuración deseada.

Notas de la versión de soporte

Notas de la versión del agente de infraestructura

Notas de la lanzamiento de Logs

Notas de la versión de integración de Kubernetes

Notas de versión del Plugin Fluent Bit Output

Información sobre vulnerabilidades técnicas

CVE-2024-4323

Declaración de Fluent Bit sobre CVE-2024-4323

Resumen de la investigación de CVE-2024-4323

Historial de publicaciones

7 de junio de 2024 - NR24-01 Publicado