• /
  • EnglishEspañolFrançais日本語한국어Português
  • Inicia sesiónComenzar ahora

Te ofrecemos esta traducción automática para facilitar la lectura.

En caso de que haya discrepancias entre la versión en inglés y la versión traducida, se entiende que prevalece la versión en inglés. Visita esta página para obtener más información.

Crea una propuesta

NR25-02 - Complemento Fluent Bit (CVE-2025-12969, CVE-2025-12970, CVE-2025-12972, CVE-2025-12977, CVE-2025-12978)

Vulnerability Identifier: NR25-02

Priority: Alto

Resumen

De forma predeterminada, New Relic no incluye ni habilita los complementos específicos que se ven afectados por las vulnerabilidades de seguridad identificadas en ciertas versiones de Fluent Bit. El complemento específico y sus vulnerabilidades asociadas son:

Sin embargo, para dar soporte a los clientes que habilitaron estos complementos opcionales, recomendamos a los clientes que actualicen a las últimas versiones disponibles de estos paquetes que incluyen la versión parcheada de Fluent Bit (v4.0.13, v4.1.1, v4.2.0 o superior):

  • agente de infraestructura - Windows
  • agente de infraestructura - Linux
  • Plugin Kubernetes
  • Imagen Docker del complemento de salida Fluent Bit de New Relic

Acción requerida

New Relic recomienda encarecidamente a nuestros clientes que empleen la instrumentación de reenvío de logs antes mencionada que tomen las medidas inmediatas siguientes. Si no puede actualizar a las últimas versiones del agente que contienen Fluent Bit v4.0.13, v4.1.1, o v4.2.0, recomendamos deshabilitar el complemento afectado especificado anteriormente para mitigar el riesgo.

Solution

Action Required

agente de infraestructura - Windows

Actualice el agente de infraestructura a la versión v1.71.2 o posterior

agente de infraestructura - Linux

Actualice el agente de infraestructura a la versión v1.71.2 o posterior Y actualice Fluent Bit a la versión v4.2.0 o posterior

Complemento de Kubernetes

Actualice empleando newrelic-logging-1.33.0 o nri-bundle-6.0.28

Imagen Docker del complemento de salida Fluent Bit de New Relic

Actualización a la versión 3.2.1

New Relic proporcionó los siguientes recursos para ayudar con estas actualizaciones:

Preguntas frecuentes

  1. ¿Cómo puedo saber si estoy usando el complemento vulnerable?

    • Verifique los archivos de configuración Fluent Bit para el uso del parámetro tag_key en el complemento de entrada, por ejemplo HTTP, Splunk o Elasticsearch que pueden dejar su instalación vulnerable a los ataques descritos en CVE-2025-12978 y CVE-2025-12977
    • Verifique los archivos de configuración Fluent Bit para ver si se emplea el complemento de salida de archivo, especialmente cuando no se estableció el parámetro de configuración de archivo, lo que puede dejar su instalación vulnerable a los ataques descritos en CVE-2025-12972
    • Verifique los archivos de configuración Fluent Bit para el uso del complemento de entrada Docker métrica, que puede dejar su instalación vulnerable a los ataques descritos en CVE-2025-12970
    • Verifique los archivos de configuración Fluent Bit para ver si se emplea el complemento de entrada Forward, que puede dejar su instalación vulnerable a los ataques descritos en CVE-2025-12969
  2. Estoy usando el agente de infraestructura pero desactivé el reenvío de log . ¿Estoy impactado?

    Si anteriormente empleó New Relic reenvío de logs instrumentación (mencionado anteriormente) y empleó el complemento afectado, es posible que aún se vea afectado. New Relic recomienda que actualice su agente o, al menos, desactive el complemento afectado. Además, New Relic recomienda que todos los clientes identifiquen cualquier otro uso de Fluent Bit en sus entornos y los actualicen al menos a la versión v4.0.13, v4.1.1, o v4.2.0.

  3. ¿Cómo puedo saber qué versión de Fluent Bit estoy usando?

Agent

Steps

agente de infraestructura y autónomo Fluent Bit

  • Para su agente de infraestructura, navegue a la UI de inventario de infraestructura y busque Fluent Bit. Luego, verifique la versión de Fluent Bit instalada en un host determinado

Kubernetes

  • Para la versión 1.25.0 o superior del gráfico Helm de New Relic Logging, navegue a la pestaña Installed y busque Fluent bit en el campo de entidades.

  • De lo contrario, ejecute la siguiente consulta NRQL: FROM K8sContainerSample select latest(containerImage) Where podName like '%newrelic-logging%' FACET clusterName

    Luego, verifique qué versión Fluent Bit se instaló con el complemento de salida.

  1. ¿Qué debo hacer si no hay artefactos parcheados disponibles para mi sistema operativo?

    • No hay ningún paquete upstream de FluentBit parcheado disponible para Ubuntu 16, 18 y 20. Si está empleando alguna de estas distribuciones, le recomendamos que elimine el complemento de entrada afectado para proteger contra vulnerabilidades.
    • Estamos trabajando para proporcionar paquetes parcheados para SLES 12.5 y 15.4 lo antes posible. Hasta que lancemos los paquetes actualizados para estas distribuciones, recomendamos eliminar el complemento afectado para proteger contra vulnerabilidades.
    • Estamos trabajando para proporcionar un paquete parcheado para Debian 13 lo antes posible. Hasta que lancemos un paquete parcheado para esta distribución, recomendamos eliminar el complemento afectado para proteger contra vulnerabilidades.

Notas de la versión de soporte

Notas de la versión de Fluent Bit

Notas de la versión de infraestructura

Notas de versión del Plugin Fluent Bit Output

Información sobre vulnerabilidades técnicas

CVE-2025-12969

CVE-2025-12970

CVE-2025-12972

CVE-2025-12977

CVE-2025-12978

Historial de publicaciones

11 de diciembre de 2025 - NR25-02 Publicado

Copyright © 2025 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.