Vulnerabilidad en el plugin parser_apache2 en Fluentd (CVE-2021-41186)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-400
Consumo de recursos no controlado (Agotamiento de recursos)
Fecha de publicación:
29/10/2021
Última modificación:
03/11/2021
Descripción
Fluentd recoge eventos de varias fuentes de datos y los escribe en archivos para ayudar a unificar la infraestructura de registro. El plugin parser_apache2 en Fluentd versiones v0.14.14 hasta v1.14.1 sufre una vulnerabilidad de denegación de servicio de expresión regular (ReDoS). Un registro de apache roto con un determinado patrón de cadena puede pasar demasiado tiempo en una expresión regular, resultando en un potencial de un ataque DoS. Este problema está parcheado en la versión 1.14.2. Se presentan dos soluciones disponibles. O bien no usar parser_apache2 para analizar los registros (que no pueden ser garantizados por Apache), o poner la versión parcheada de parser_apache2.rb en el directorio /etc/fluent/plugin (o cualquier otro directorio especificado por la variable de entorno "FLUENT_PLUGIN" o "--plugin" de fluentd)
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:fluentd:fluentd:*:*:*:*:*:*:*:* | 0.14.14 (incluyendo) | 1.14.1 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



