Vulnerability Identifier: NR25-02
Priority: Alto
Resumen
De forma predeterminada, New Relic no incluye ni habilita los complementos específicos que se ven afectados por las vulnerabilidades de seguridad identificadas en ciertas versiones de Fluent Bit. El complemento específico y sus vulnerabilidades asociadas son:
- Complemento de entrada de avance (in_forward): afectado por CVE-2025-12969
- Complemento de entrada Docker (in_docker): afectado por CVE-2025-12970
- Complemento de salida de archivos (out_file): afectado por CVE-2025-12972
- Complemento de entrada HTTP, Splunk y Elasticsearch (in_http, in_splunk, in_elasticsearch): afectado por CVE-2025-12978 y CVE-2025-12977
Sin embargo, para dar soporte a los clientes que habilitaron estos complementos opcionales, recomendamos a los clientes que actualicen a las últimas versiones disponibles de estos paquetes que incluyen la versión parcheada de Fluent Bit (v4.0.13, v4.1.1, v4.2.0 o superior):
- agente de infraestructura - Windows
- agente de infraestructura - Linux
- Plugin Kubernetes
- Imagen Docker del complemento de salida Fluent Bit de New Relic
Acción requerida
New Relic recomienda encarecidamente a nuestros clientes que empleen la instrumentación de reenvío de logs antes mencionada que tomen las medidas inmediatas siguientes. Si no puede actualizar a las últimas versiones del agente que contienen Fluent Bit v4.0.13, v4.1.1, o v4.2.0, recomendamos deshabilitar el complemento afectado especificado anteriormente para mitigar el riesgo.
Solution | Action Required |
agente de infraestructura - Windows | Actualice el agente de infraestructura a la versión v1.71.2 o posterior |
agente de infraestructura - Linux | Actualice el agente de infraestructura a la versión v1.71.2 o posterior Y actualice Fluent Bit a la versión v4.2.0 o posterior |
Complemento de Kubernetes | Actualice empleando newrelic-logging-1.33.0 o nri-bundle-6.0.28 |
Imagen Docker del complemento de salida Fluent Bit de New Relic | Actualización a la versión 3.2.1 |
New Relic proporcionó los siguientes recursos para ayudar con estas actualizaciones:
- Actualizar el agente de infraestructura
- Actualiza Fluent Bit con el agente de infraestructura de Linux
- Instale los gráficos de timón más nuevos para el Plugin Kubernetes
- Instalar la integración de Kubernetes
- Complemento Fluent Bit para reenvío de logs
Preguntas frecuentes
¿Cómo puedo saber si estoy usando el complemento vulnerable?
- Verifique los archivos de configuración Fluent Bit para el uso del parámetro tag_key en el complemento de entrada, por ejemplo HTTP, Splunk o Elasticsearch que pueden dejar su instalación vulnerable a los ataques descritos en CVE-2025-12978 y CVE-2025-12977
- Verifique los archivos de configuración Fluent Bit para ver si se emplea el complemento de salida de archivo, especialmente cuando no se estableció el parámetro de configuración de archivo, lo que puede dejar su instalación vulnerable a los ataques descritos en CVE-2025-12972
- Verifique los archivos de configuración Fluent Bit para el uso del complemento de entrada Docker métrica, que puede dejar su instalación vulnerable a los ataques descritos en CVE-2025-12970
- Verifique los archivos de configuración Fluent Bit para ver si se emplea el complemento de entrada Forward, que puede dejar su instalación vulnerable a los ataques descritos en CVE-2025-12969
Estoy usando el agente de infraestructura pero desactivé el reenvío de log . ¿Estoy impactado?
Si anteriormente empleó New Relic reenvío de logs instrumentación (mencionado anteriormente) y empleó el complemento afectado, es posible que aún se vea afectado. New Relic recomienda que actualice su agente o, al menos, desactive el complemento afectado. Además, New Relic recomienda que todos los clientes identifiquen cualquier otro uso de Fluent Bit en sus entornos y los actualicen al menos a la versión v4.0.13, v4.1.1, o v4.2.0.
¿Cómo puedo saber qué versión de Fluent Bit estoy usando?
Agent | Steps |
agente de infraestructura y autónomo Fluent Bit |
|
Kubernetes |
|
¿Qué debo hacer si no hay artefactos parcheados disponibles para mi sistema operativo?
- No hay ningún paquete upstream de FluentBit parcheado disponible para Ubuntu 16, 18 y 20. Si está empleando alguna de estas distribuciones, le recomendamos que elimine el complemento de entrada afectado para proteger contra vulnerabilidades.
- Estamos trabajando para proporcionar paquetes parcheados para SLES 12.5 y 15.4 lo antes posible. Hasta que lancemos los paquetes actualizados para estas distribuciones, recomendamos eliminar el complemento afectado para proteger contra vulnerabilidades.
- Estamos trabajando para proporcionar un paquete parcheado para Debian 13 lo antes posible. Hasta que lancemos un paquete parcheado para esta distribución, recomendamos eliminar el complemento afectado para proteger contra vulnerabilidades.
Notas de la versión de soporte
Notas de la versión de Fluent Bit
Notas de la versión de infraestructura
Notas de versión del Plugin Fluent Bit Output
Información sobre vulnerabilidades técnicas
Historial de publicaciones
11 de diciembre de 2025 - NR25-02 Publicado