Vulnerability Identifier: NR25-01
Priority: Alto
Resumo
Por padrão, o New Relic não inclui nem habilita os plugins específicos que são afetados por vulnerabilidades de segurança identificadas em certas versões do Fluent Bit. Os plugins específicos são:
- Plugin de entrada OpenTelemetry - Afetado por CVE-2024-50608
- Plugin de entrada Prometheus Remote Write - Afetado por CVE-2024-50609
No entanto, para oferecer suporte aos clientes que habilitaram esses plugins opcionais, recomendamos que eles atualizem para as versões mais recentes disponíveis destes pacotes:
- agente de infraestrutura - Windows
- agente de infraestrutura - Linux
- Plug-in Kubernetes
- Imagem doNew Relic Fluent Bit plugin de saída Docker
Ação requerida
New Relic aconselha fortemente nossos clientes que estão usando a instrumentação de encaminhamento de logs mencionada acima a tomar as medidas imediatas a seguir. Se você não conseguir atualizar para o Fluent Bit v3.2.7, recomendamos desabilitar os plugins afetados especificados acima.
Solution | Action Required |
agente de infraestrutura - Windows | Atualize o agente de infraestrutura para a versão 1.62.0 ou posterior |
agente de infraestrutura - Linux | Atualize o agente de infraestrutura para a versão 1.62.0 ou posterior E atualize o Fluent Bit para a versão 3.2.7 ou posterior |
Plug-in Kubernetes | Atualize usando newrelic-logging-1.26.1 ou nri-bundle-5.0.115 |
Imagem doNew Relic Fluent Bit plugin de saída Docker | Atualizar para a versão 2.3.0 |
A New Relic forneceu os seguintes recursos para ajudar com essas atualizações:
- Atualizar o agente de infraestrutura
- Atualize o Fluent Bit com o agente de infraestrutura Linux
- Instale os gráficos de leme mais recentes para o plug-in Kubernetes
- Instale a integração do Kubernetes
- Plug-in Fluent Bit para encaminhamento de logs
Perguntas frequentes
Como posso descobrir se estou usando plugins vulneráveis?
A configuração padrão do Fluent Bit do New Relic não inclui os plugins vulneráveis por padrão. Se você alterou sua configuração do Fluent Bit após a instalação e incluiu o plugin de entrada OpenTelemetry e/ou a entrada Prometheus Remote Write, qualquer versão do Fluent Bit instalada em seu ambiente estará vulnerável. Siga as instruções para atualizar todos os seus encaminhamentos de instrumentação de logs imediatamente.
Estou usando o agente de infraestrutura mas desativei o encaminhamento de logs. Estou impactado?
Se você usou anteriormente New Relic encaminhamento de logs instrumentação (listado acima) e usou os plugins afetados, você ainda poderá ser afetado. New Relic recomenda que você atualize seu agente ou, no mínimo, desabilite os plugins afetados.
Além disso, a New Relic recomenda que todos os clientes identifiquem quaisquer outros usos do Fluent Bit em seus ambientes e os atualizem para pelo menos a versão 3.2.7.
Depois de atualizar para as versões mais recentes dos serviços de encaminhamento de loglistados, preciso fazer mais alguma coisa?
Sim, mas somente se você estiver executando o Infrastracture agente em hosts Linux. Se você estiver executando o agente de infraestrutura Linux, também precisará atualizar o Fluent Bit em seu ambiente para uma versão 3.2.7 ou posterior.
- Como posso descobrir qual versão do Fluent Bit estou usando?
Se você usou anteriormente New Relic encaminhamento de logs instrumentação (listado acima) e usou os plugins afetados, você ainda poderá ser afetado. New Relic recomenda que você atualize seu agente ou, no mínimo, desabilite os plugins afetados.
Além disso, a New Relic recomenda que todos os clientes identifiquem quaisquer outros usos do Fluent Bit em seus ambientes e os atualizem para pelo menos a versão 3.2.7.
Agent | Steps |
Infra agente e autônomo Fluent bit |
|
Kubernetes |
|
Notas de lançamento de suporte
Notas de lançamento do Fluent Bit
Notas de lançamento de infraestrutura
Notas de versão do plug-in de saída Fluent Bit
Informações sobre vulnerabilidades técnicas
Notas de versão do Fluent Bit 3.2.7
História da Publicação
1 de março de 2025 - NR25-01 Publicado