Vulnerability Identifier: NR25-01
Priority: 높은
요약
기본적으로 뉴렐릭은 특정 버전의 Fluent Bit 에서 확인된 보안 취약점의 영향을 받는 특정 플러그인을 포함하거나 활성화하지 않습니다. 특정 플러그인은 다음과 같습니다.
- OpenTelemetry 입력 플러그인 - CVE-2024-50608의 영향을 받음
- Prometheus Remote Write 입력 플러그인 - CVE-2024-50609의 영향을 받음
그러나 이러한 선택적 플러그인을 활성화한 고객을 지원하기 위해 고객에게 이러한 패키지의 최신 버전으로 업그레이드하는 것이 좋습니다.
- 인프라 에이전트 - Windows
- 인프라 에이전트 - 리눅스
- Kubernetes 사용
- 뉴렐릭 Fluent Bit Output 플러그인 도커 이미지
조치 필요
뉴렐릭은 앞서 언급한 로그 포워딩 측정, 로그를 사용 중인 고객에게 다음과 같이 즉각적인 조치를 취할 것을 강력히 권고합니다. Fluent Bit v3.2.7로 업그레이드할 수 없는 경우, 위에 명시된 영향을 받는 플러그인을 비활성화하는 것이 좋습니다.
Solution | Action Required |
인프라 에이전트 - Windows | Infrastracture 에이전트를 1.62.0 이상으로 업그레이드하세요. |
인프라 에이전트 - Linux | Infrastracture 에이전트를 버전 1.62.0 이상으로 업그레이드하고 Fluent Bit를 버전 3.2.7 이상으로 업데이트하세요. |
Kubernetes 사용 | newrelic-logging-1.26.1 또는 nri-bundle-5.0.115를 사용하여 업그레이드하세요. |
뉴렐릭 Fluent Bit Output 플러그인 도커 이미지 | 버전 2.3.0으로 업데이트 |
뉴렐릭은 이러한 업데이트를 지원하기 위해 다음 리소스를 제공했습니다.
- 인프라 에이전트 업데이트
- Linux 인프라 에이전트로 Fluent Bit 업데이트
- Kubernetes 플러그인용 최신 Helm 차트 설치
- 쿠버네티스 통합 설치
- 로그 전달을 위한 Fluent Bit 플러그인
자주 묻는 질문
취약한 플러그인을 사용하고 있는지 어떻게 알 수 있나요?
뉴렐릭 기본 Fluent Bit 설정에는 기본적으로 취약한 플러그인이 포함되지 않습니다. 설치 후 Fluent Bit 설정을 수정하고 OpenTelemetry 입력 플러그인 및/또는 Prometheus Remote Write 입력을 포함한 경우 환경에 설치된 모든 버전의 Fluent Bit 취약합니다. 지침에 따라 모든 로그 포워딩 측정, 로그를 즉시 업그레이드하세요.
국방부 에이전트를 사용하고 있지만 로그 포워딩을 비활성화했습니다. 나도 영향을 받나요?
이전에 뉴렐릭 로그 포워딩 측정, 렌더링(위에 나열됨)을 사용하고 영향을 받은 플러그인을 사용한 경우 여전히 영향을 받을 수 있습니다. 뉴렐릭은 에이전트를 업그레이드하거나 최소한 영향을 받는 플러그인을 비활성화할 것을 권장합니다.
또한, 뉴렐릭은 모든 고객이 해당 환경에서 Fluent Bit 의 다른 용도를 파악하고 최소 3.2.7 버전으로 업데이트할 것을 권장합니다.
나열된 로그 포워딩 서비스의 최신 버전으로 업데이트한 후 다른 작업을 수행해야 합니까?
네. 하지만 Linux 호스트에서 Infrastracture 에이전트를 실행하는 경우에만 가능합니다. LinuxInsight 에이전트를 실행 중인 경우 환경 내의 Fluent Bit도 3.2.7 이상 버전으로 업데이트 해야 합니다.
- 내가 사용하고 있는 Fluent Bit 버전을 어떻게 알 수 있나요?
이전에 뉴렐릭 로그 포워딩 측정, 렌더링(위에 나열됨)을 사용하고 영향을 받은 플러그인을 사용한 경우 여전히 영향을 받을 수 있습니다. 뉴렐릭은 에이전트를 업그레이드하거나 최소한 영향을 받는 플러그인을 비활성화할 것을 권장합니다.
또한, 뉴렐릭은 모든 고객이 해당 환경에서 Fluent Bit 의 다른 용도를 파악하고 최소 3.2.7 버전으로 업데이트할 것을 권장합니다.
Agent | Steps |
인프라 에이전트 및 독립형 Fluent 비트 | |
Kubernetes |
|
지원 릴리스 노트
기술적 취약점 정보
출판 이력
2025년 3월 1일 - NR25-01 게시