Zum Hauptinhalt Zur Navigation

Fluent Bit: Große Clouddienste durch Bugs in Open-Source-Tool gefährdet

Konzerne wie AWS , Microsoft und Google setzen Fluent Bit ein. Angreifer hätten deren Cloudsysteme durch Sicherheitslücken kapern können.
/ Marc Stöckel
5 Kommentare News folgen (öffnet im neuen Fenster)
So manch eine Cloud hat ungeahnte Lücken. (Bild: pixabay.com / Westark)
So manch eine Cloud hat ungeahnte Lücken. Bild: pixabay.com / Westark

Zuletzt gab es mehrere große Cloud-Pannen , die sich durch weltweite Ausfälle bemerkbar machten. Neue Untersuchungen von Oligo Security(öffnet im neuen Fenster) zeigen nun abermals, auf welch wackeligen Beinen viele große Clouddienste stehen. Die Sicherheitsforscher fanden mehrere teils kritische Schwachstellen in einem Open-Source-Tool namens Fluent Bit, das unter anderem bei AWS, Microsoft Azure und Google Cloud zum Einsatz kommt.

Bei Fluent Bit handelt es sich laut Projektbeschreibung auf Github(öffnet im neuen Fenster) um einen "schlanken und leistungsstarken Telemetrie-Agenten" , der unter anderem Protokolle aus verschiedenen Quellen sammelt, verarbeitet und weiterleitet.

Das Tool ist für Linux, Windows und MacOS verfügbar(öffnet im neuen Fenster) und wird laut Webseite(öffnet im neuen Fenster) von zahlreichen großen Tech-Konzernen wie Amazon, Microsoft, Google, Cisco, Trend Micro, VMware, General Motors und Dell verwendet. Oligo Security bescheibt Fluent Bit als "stillen Boten der modernen Datenverarbeitung" , der weltweit auf Milliarden von Systemen zum Einsatz kommt.

Lücken teilweise schon seit Jahren präsent

In diesem Tool fanden die Oligo-Forscher fünf Sicherheitslücken, die es Angreifern unter anderem ermöglichen, Authentifizierungen zu umgehen, Schadcode einzuschleusen, auf geschützte Verzeichnisse zuzugreifen oder Zielsysteme zum Absturz zu bringen. Mögliche Folgen sind den Angaben zufolge Störungen großer Clouddienste, Datenmanipulation sowie tiefere Eingriffe in die jeweilige Infrastruktur.

Bei den fünf Sicherheitslücken handelt es sich um CVE-2025-12972(öffnet im neuen Fenster) , CVE-2025-12970(öffnet im neuen Fenster) , CVE-2025-12978(öffnet im neuen Fenster) , CVE-2025-12977(öffnet im neuen Fenster) und CVE-2025-12969(öffnet im neuen Fenster) . Eine davon ist mit einem CVSS-Wert von 9,1 kritisch, wohingegen eine andere diese Einstufung mit einem CVSS von 8,8 nur knapp darunter liegt. Die verbleibenden drei Lücken sind mit CVSS-Werten von 5,3 bis 6,5 als mittelschwer eingestuft.

Eine der weniger gefährlichen Lücken soll schon mehr als acht Jahre in Fluent Bit enthalten sein. Die beiden schwerwiegenderen Schwachstellen klaffen einem Bericht von The Register(öffnet im neuen Fenster) zufolge aber auch schon seit sechs respektive vier Jahren in dem Tool. Zudem soll eine Ausnutzung der Lücken teilweise recht einfach umsetzbar sein und oft nur grundlegende Kenntnisse über Fluent Bit erfordern.

Patches stehen bereit

Einer der Oligo-Forscher erklärte, ein Angreifer könne mehrere der entdeckten Sicherheitslücken kombinieren, um ganze Cloudumgebungen zu kapern. "Ein einziger kompromittierter Log-Agent kann zu einer vollständigen Übernahme des Knotens und Clusters führen, wobei der Angreifer die Logs manipuliert, um seine Aktivitäten zu verschleiern, und eine langfristige Persistenz über alle Knoten hinweg etabliert" , so der Forscher.

Oligo Security arbeitete nach eigenen Angaben mit AWS zusammen, um die Offenlegung der Sicherheitslücken zu koordinieren. Gepatchte Versionen von Fluent Bit wurden ab Anfang Oktober veröffentlicht. Administratoren sollten sicherstellen, dass sie das Tool auf eine der Versionen 4.2.0, 4.1.1, 4.0.12 oder neuer aktualisieren.

Schon im Frühjahr 2024 war Fluent Bit durch eine kritische Schwachstelle aufgefallen. Die Linguistic Lumberjack genannte Sicherheitslücke wurde damals von Tenable-Forschern entdeckt. Auch damit soll es unter anderem möglich gewesen sein, anfällige Cloudsysteme zum Absturz zu bringen oder aus der Ferne Schadcode einzuschleusen.


Relevante Themen