Vulnerability Identifier: NR24-01
Priority: Haut
Résumé
New Relic conseille à tous les clients utilisant l'instrumentation de transfert de log de mettre à jour les solutions suivantes :
- Agent d'infrastructure Linux ET Fluent Bit
- Plugin Kubernetes
- Plugin de sortie Fluent Bit
New Relic a sorti de nouvelles versions de ces services pour éliminer une version vulnérable de Fluent Bit récemment annoncée. Chaque service identifié a été mis à jour pour utiliser la version 3.0.4Fluent Bit , qui a été conçue pour remédier aux vulnérabilités identifiées.
les clients qui utilisent l'agent d'infrastructure mais ont désactivé le transfert de log ne sont pas impactés.
Action requise
New Relic recommande aux clients qui utilisent l'instrumentation de transfert de log (comme identifié ci-dessous) de prendre immédiatement les mesures suivantes :
Solution | Action requise |
---|---|
Agent d'infrastructure Windows | Sous Windows, il a été déterminé que la version intégrée de Fluent Bit dans l’agent d’infrastructure Windows n’était pas affectée par CVE-2024-4323. |
Agent d'infrastructure Linux | Mettez à niveau l'agent d'infrastructure vers la version 1.52.3 ou ultérieure, ET mettez à jour Fluent Bit vers la version 3.0.4 ou plus tard |
Plugin Kubernetes | Effectuez la mise à niveau en utilisant |
Plugin de sortie Fluent Bit | Mise à jour vers la version 2.0.0 |
New Relic a fourni les ressources suivantes pour vous aider avec ces mises à jour :
- Mettre à jour l'agent d'infrastructure
- Mettre à jour Fluent Bit avec l'agent d'infrastructure Linux
- Installer les derniers graphiques Helm pour le plugin Kubernetes
- Installer l'intégration Kubernetes
- Plugin Fluent Bit pour le transfert de log
- Vérifiez les versions de Fluent Bit utilisées sur votre hôte
- Vérifiez la version du redirecteur de log de Fluent Bit
New Relic n'a identifié aucune solution de contournement pour le moment.
Questions fréquemment posées
J'utilise l'agent d'infrastructure mais j'ai désactivé le transfert de log . Suis-je impacté ?
Non, si le transfert de log est désactivé, l'agent d'infrastructure n'exécutera pas Fluent Bit et ne sera pas impacté. Cependant, New Relic vous recommande de mettre à niveau l'agent régulièrement et de vérifier les mises à jour au moins tous les 3 mois pour vous assurer que vous utilisez une version à jour.
De plus, New Relic recommande à tous les clients d'identifier toute autre utilisation de Fluent Bit dans leurs environnements et de les mettre à jour vers au moins la version 3.0.4.
Une fois que j'ai mis à jour vers les dernières versions des services de transfert de logrépertoriés, dois-je faire autre chose ?
Oui, mais uniquement si vous exécutez des agents d’infrastructure sur des hôtes Linux. Si vous exécutez l'agent d'infrastructure Linux, vous devrez également mettre à jour Fluent Bit dans votre environnement vers la version 3.0.4 ou plus tard.
Aucune autre modification configuration n'est requise pour le plug-in Kubernetes ou le plug-in de sortie Fluent Bit après la mise à jour vers les versions les plus récentes, bien que New Relic vous recommande de vérifier périodiquement votre configuration définie pour vous assurer qu'elle correspond aux paramètres souhaités.
Notes de sortie de soutien
Agent d'infrastructure Sortie Notes
Notes de sortie d'intégration Kubernetes
Notes de sortie du plug-in Fluent Bit Output
Informations sur les vulnérabilités techniques
Déclaration de Fluent Bit sur CVE-2024-4323
Synthèse de la recherche sur CVE-2024-4323
Historique des publications
7 juin 2024 - NR24-01 publié