{"id":23570,"date":"2025-11-29T08:00:00","date_gmt":"2025-11-29T11:00:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=23570"},"modified":"2025-11-28T11:08:54","modified_gmt":"2025-11-28T14:08:54","slug":"vulnerabilidades-criticas-no-fluent-bit","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/11\/exploits\/vulnerabilidades-criticas-no-fluent-bit\/","title":{"rendered":"Vulnerabilidades cr\u00edticas no Fluent Bit"},"content":{"rendered":"\n<p style=\"text-align: justify;\" data-start=\"239\" data-end=\"333\"><strong>A fragilidade silenciosa no n\u00facleo da telemetria: vulnerabilidades cr\u00edticas no Fluent Bit<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"335\" data-end=\"978\">Nos \u00faltimos dias, a comunidade de seguran\u00e7a da informa\u00e7\u00e3o foi alertada sobre uma s\u00e9rie de vulnerabilidades cr\u00edticas no Fluent Bit \u2014 um agente open source amplamente utilizado para coleta e encaminhamento de logs, m\u00e9tricas e traces em ambientes em nuvem e containerizados. A descoberta, realizada pela equipe da Oligo Security e divulgada via reportagem da The Hacker News, revela falhas que afetam diretamente a integridade, a confidencialidade e a disponibilidade de infraestrutura de nuvem e observabilidade \u2014 colocando em risco desde dados sens\u00edveis at\u00e9 a pr\u00f3pria monitora\u00e7\u00e3o e resposta a incidentes.<\/p>\n<p style=\"text-align: justify;\" data-start=\"980\" data-end=\"1293\">Considerando que o Fluent Bit est\u00e1 presente em milhares de clusters Kubernetes, grandes provedores de nuvem e m\u00faltiplas aplica\u00e7\u00f5es corporativas, os impactos n\u00e3o se limitam a implementa\u00e7\u00f5es pontuais \u2014 tratam-se de falhas com potencial para comprometer ecossistemas inteiros.<\/p>\n<p data-start=\"980\" data-end=\"1293\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1300\" data-end=\"1336\"><strong>As vulnerabilidades descobertas<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1338\" data-end=\"1632\">A pesquisa identificou cinco principais falhas, catalogadas com os seguintes identificadores: CVE-2025-12972, CVE-2025-12970, CVE-2025-12978, CVE-2025-12977 e CVE-2025-12969 \u2014 cada uma com vetor de ataque, consequ\u00eancias e n\u00edveis de gravidade vari\u00e1veis.<\/p>\n<ul style=\"text-align: justify;\" data-start=\"1634\" data-end=\"3723\">\n<li data-start=\"1634\" data-end=\"2077\">\n<p data-start=\"1636\" data-end=\"2077\"><strong data-start=\"1636\" data-end=\"1691\">CVE-2025-12972 (path traversal no plugin out_file):<\/strong> Usa valores de <em data-start=\"1707\" data-end=\"1713\">tags<\/em> sem sanitiza\u00e7\u00e3o para construir nomes de arquivo de sa\u00edda. Isso permite que um invasor craftado injete sequ\u00eancias de travessia de diret\u00f3rio (\u201c..\/\u201d) para gravar ou sobrescrever arquivos arbitr\u00e1rios no sistema de arquivos \u2014 com potencial de adulterar logs, instalar backdoors ou abrir caminho para execu\u00e7\u00e3o remota de c\u00f3digo.<\/p>\n<\/li>\n<li data-start=\"2078\" data-end=\"2417\">\n<p data-start=\"2080\" data-end=\"2417\"><strong data-start=\"2080\" data-end=\"2167\">CVE-2025-12970 (stack buffer overflow no plugin de m\u00e9tricas do Docker \u2014 in_docker):<\/strong> Quando containers recebem nomes excessivamente longos, ocorre overflow de stack no agente, o que pode causar desde nega\u00e7\u00e3o de servi\u00e7o (crash) at\u00e9 execu\u00e7\u00e3o arbitr\u00e1ria de c\u00f3digo com os privil\u00e9gios do processo.<\/p>\n<\/li>\n<li data-start=\"2418\" data-end=\"2789\">\n<p data-start=\"2420\" data-end=\"2789\"><strong data-start=\"2420\" data-end=\"2486\">CVE-2025-12978 (l\u00f3gica de correspond\u00eancia de tags vulner\u00e1vel):<\/strong> Uma falha permite que um invasor, ao acertar apenas o primeiro caractere de uma <em data-start=\"2567\" data-end=\"2576\">tag_key<\/em>, consiga falsificar tags confi\u00e1veis \u2014 redirecionando logs, burlando filtros, injetando registros maliciosos ou registros adulterados sob a apar\u00eancia de eventos leg\u00edtimos.<\/p>\n<\/li>\n<li data-start=\"2790\" data-end=\"3197\">\n<p data-start=\"2792\" data-end=\"3197\"><strong data-start=\"2792\" data-end=\"2852\">CVE-2025-12977 (falta de valida\u00e7\u00e3o de entrada nas tags):<\/strong> Tags derivadas de campos controlados pelo usu\u00e1rio n\u00e3o s\u00e3o validadas apropriadamente \u2014 o invasor pode injetar caracteres de controle, quebras de linha, sequ\u00eancias de travessia de diret\u00f3rio, o que pode corromper logs, alterar roteamento ou possibilitar ataques subsequentes de escrita de arquivos ou RCE.<\/p>\n<\/li>\n<li data-start=\"3198\" data-end=\"3723\">\n<p data-start=\"3200\" data-end=\"3723\"><strong data-start=\"3200\" data-end=\"3265\">CVE-2025-12969 (bypass de autentica\u00e7\u00e3o no plugin in_forward):<\/strong> O plugin de entrada respons\u00e1vel por receber logs de outras inst\u00e2ncias Fluent Bit (via protocolo Forward) n\u00e3o aplica autentica\u00e7\u00e3o corretamente quando configurado com <code data-start=\"3431\" data-end=\"3447\">Security.Users<\/code> sem uma <code data-start=\"3456\" data-end=\"3468\">Shared_Key<\/code>. Isso permite que um invasor envie logs falsos, injete telemetria maliciosa, realize flooding de eventos ou camufle atividades maliciosas em meio a volume de dados, mesmo em setups que aparentam estar protegidos.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3730\" data-end=\"3791\"><strong>Impactos em ambientes de produ\u00e7\u00e3o \u2014 por que isso \u00e9 grave<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3793\" data-end=\"3852\"><strong data-start=\"3797\" data-end=\"3850\">Comprometimento da confian\u00e7a na telemetria e logs<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3853\" data-end=\"4431\">Logs, m\u00e9tricas e traces geralmente constituem a espinha dorsal dos sistemas de monitoramento, detec\u00e7\u00e3o de incidentes, auditoria e forense em ambientes modernos. Se o agente respons\u00e1vel por coletar e encaminhar esses dados estiver vulner\u00e1vel, todo o sistema de observabilidade pode ser subvertido \u2014 permitindo que invasores cubram rastros, modifiquem ou suprimam eventos cr\u00edticos, injetem dados falsos ou alterem rotas de logs para sistemas externos controlados. Isso mina a confiabilidade do processo de resposta a incidentes e forense.<\/p>\n<p data-start=\"3853\" data-end=\"4431\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"4433\" data-end=\"4505\"><strong data-start=\"4437\" data-end=\"4503\">Possibilidade de escalonamento para controle da infraestrutura<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4506\" data-end=\"5000\">Nos casos mais graves \u2014 como os de path traversal (CVE-2025-12972) e overflow no plugin Docker (CVE-2025-12970) \u2014 um invasor poderia executar c\u00f3digo arbitr\u00e1rio com os privil\u00e9gios do agente. Em ambientes containerizados ou Kubernetes, onde o Fluent Bit costuma rodar como DaemonSet em cada n\u00f3, isso poderia significar comprometimento do n\u00f3 inteiro, movimenta\u00e7\u00e3o lateral dentro da infraestrutura, persist\u00eancia e controle completo sobre servi\u00e7os cr\u00edticos.<\/p>\n<p data-start=\"4506\" data-end=\"5000\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5002\" data-end=\"5045\"><strong data-start=\"5006\" data-end=\"5043\">Risco sist\u00eamico e de supply chain<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5046\" data-end=\"5537\">O uso massivo do Fluent Bit em nuvens p\u00fablicas, provedores de servi\u00e7os, labs de IA, e em diversas empresas significa que estas falhas n\u00e3o s\u00e3o um problema isolado \u2014 s\u00e3o, sim, uma amea\u00e7a em escala global. Relata-se que o software j\u00e1 conta com mais de 15 bilh\u00f5es de deploys.  Se n\u00e3o corrigidas, essas vulnerabilidades poderiam permitir campanhas coordenadas de ataque \u00e0 supply chain de monitoramento, comprometendo m\u00faltiplas organiza\u00e7\u00f5es ao mesmo tempo.<\/p>\n<p data-start=\"5046\" data-end=\"5537\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5539\" data-end=\"5596\"><strong data-start=\"5543\" data-end=\"5594\">Impacto em conformidade, auditoria e governan\u00e7a<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5597\" data-end=\"6065\">Para empresas sujeitas a normas regulat\u00f3rias, auditorias e compliance (por exemplo, padr\u00f5es de seguran\u00e7a, privacidade ou conformidade de dados), a integridade e a disponibilidade dos logs s\u00e3o fundamentais. Com essas vulnerabilidades, logs podem ser adulterados, suprimidos ou falsificados \u2014 comprometendo a capacidade de auditoria, rastreabilidade e evid\u00eancias, o que pode resultar em falha de conformidade, penalidades ou perda de confian\u00e7a por partes interessadas.<\/p>\n<p data-start=\"5597\" data-end=\"6065\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6072\" data-end=\"6122\"><strong>Medidas de mitiga\u00e7\u00e3o e recomenda\u00e7\u00f5es pr\u00e1ticas<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6124\" data-end=\"6235\">Diante da gravidade e do alcance dessas falhas, a a\u00e7\u00e3o imediata \u00e9 essencial. As recomenda\u00e7\u00f5es pr\u00e1ticas incluem:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"6237\" data-end=\"7416\">\n<li data-start=\"6237\" data-end=\"6478\">\n<p data-start=\"6239\" data-end=\"6478\">Atualizar o Fluent Bit para <strong data-start=\"6267\" data-end=\"6289\">vers\u00f5es corrigidas<\/strong>: a equipe de manuten\u00e7\u00e3o j\u00e1 liberou as vers\u00f5es est\u00e1veis corrigidas \u2014 4.1.1 e 4.0.12. Qualquer instala\u00e7\u00e3o anterior deve ser atualizada com urg\u00eancia.<\/p>\n<\/li>\n<li data-start=\"6479\" data-end=\"6709\">\n<p data-start=\"6481\" data-end=\"6709\">Evitar o uso de <em data-start=\"6497\" data-end=\"6513\">tags din\u00e2micas<\/em> para roteamento e sa\u00edda de logs quando poss\u00edvel \u2014 especialmente em configura\u00e7\u00f5es que usem o plugin <code data-start=\"6613\" data-end=\"6623\">out_file<\/code>, ou garantir sanitiza\u00e7\u00e3o rigorosa das tags.<\/p>\n<\/li>\n<li data-start=\"6710\" data-end=\"6923\">\n<p data-start=\"6712\" data-end=\"6923\">Restringir caminhos de sa\u00edda (output paths) e montar arquivos de configura\u00e7\u00e3o (e diret\u00f3rios sens\u00edveis) como somente leitura para evitar adultera\u00e7\u00e3o em tempo de execu\u00e7\u00e3o.<\/p>\n<\/li>\n<li data-start=\"6924\" data-end=\"7144\">\n<p data-start=\"6926\" data-end=\"7144\">Rodar o agente com o menor privil\u00e9gio poss\u00edvel \u2014 de prefer\u00eancia como usu\u00e1rio n\u00e3o root \u2014 reduzindo o risco de escalonamento de privil\u00e9gios caso a vulnerabilidade seja explorada.<\/p>\n<\/li>\n<li data-start=\"7145\" data-end=\"7416\">\n<p data-start=\"7147\" data-end=\"7416\">Realizar auditoria e revis\u00e3o de configura\u00e7\u00f5es de logging e telemetria com urg\u00eancia: verificar se h\u00e1 uso de <code data-start=\"7254\" data-end=\"7266\">in_forward<\/code>, <code data-start=\"7268\" data-end=\"7279\">in_docker<\/code>, <code data-start=\"7281\" data-end=\"7291\">out_file<\/code> ou plugins que manipulam tags, validando se h\u00e1 controle sobre quem pode gerar logs, nomes de containers, e rotas de sa\u00edda.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"7423\" data-end=\"7490\"><strong>Li\u00e7\u00f5es para a postura de seguran\u00e7a \u2014 al\u00e9m da corre\u00e7\u00e3o imediata<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"7492\" data-end=\"7631\">A revela\u00e7\u00e3o dessas vulnerabilidades no Fluent Bit destaca algumas li\u00e7\u00f5es cruciais para quem projeta, opera ou audita infraestruturas de TI:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"7633\" data-end=\"9300\">\n<li data-start=\"7633\" data-end=\"8046\">\n<p data-start=\"7636\" data-end=\"8046\"><strong data-start=\"7636\" data-end=\"7704\">Ferramentas de observabilidade fazem parte do per\u00edmetro de risco<\/strong><br data-start=\"7704\" data-end=\"7707\" \/>Muitas vezes, agentes de logs, m\u00e9tricas ou telemetria s\u00e3o tratados como componentes \u201cseguros por padr\u00e3o\u201d \u2014 confi\u00e1veis. A descoberta demonstra que essas ferramentas \u2014 parte da stack de monitoramento \u2014 tamb\u00e9m devem ser avaliadas regularmente quanto a vulnerabilidades, com a mesma rigorosidade aplicada a aplica\u00e7\u00f5es e sistemas cr\u00edticos.<\/p>\n<\/li>\n<li data-start=\"8048\" data-end=\"8471\">\n<p data-start=\"8051\" data-end=\"8471\"><strong data-start=\"8051\" data-end=\"8124\">Import\u00e2ncia da sanitiza\u00e7\u00e3o de entrada e princ\u00edpio do menor privil\u00e9gio<\/strong><br data-start=\"8124\" data-end=\"8127\" \/>Problemas como <em data-start=\"8145\" data-end=\"8161\">path traversal<\/em>, <em data-start=\"8163\" data-end=\"8178\">tag injection<\/em> ou <em data-start=\"8182\" data-end=\"8199\">buffer overflow<\/em> ocorrem em grande parte por falta de sanitiza\u00e7\u00e3o de entradas e uso de buffers fixos sem valida\u00e7\u00e3o. Isso refor\u00e7a boas pr\u00e1ticas de desenvolvimento e opera\u00e7\u00e3o: entrada n\u00e3o confi\u00e1vel deve ser sempre tratada com desconfian\u00e7a, e processos devem rodar com privil\u00e9gios m\u00ednimos.<\/p>\n<\/li>\n<li data-start=\"8473\" data-end=\"8889\">\n<p data-start=\"8476\" data-end=\"8889\"><strong data-start=\"8476\" data-end=\"8532\">Cadeia de confian\u00e7a e responsabilidade compartilhada<\/strong><br data-start=\"8532\" data-end=\"8535\" \/>Em ambientes de nuvem e container \u2014 especialmente com uso de software open source \u2014 a responsabilidade pela seguran\u00e7a n\u00e3o recai apenas sobre o fornecedor da aplica\u00e7\u00e3o, mas tamb\u00e9m sobre quem configura e opera o ambiente. Atualiza\u00e7\u00f5es, revis\u00e3o de configura\u00e7\u00f5es, controle de acesso e auditoria cont\u00ednua fazem parte de uma abordagem de seguran\u00e7a madura.<\/p>\n<\/li>\n<li data-start=\"8891\" data-end=\"9300\">\n<p data-start=\"8894\" data-end=\"9300\"><strong data-start=\"8894\" data-end=\"8999\">Riscos de supply chain v\u00e3o al\u00e9m de depend\u00eancias de c\u00f3digo \u2014 incluem infraestrutura de observabilidade<\/strong><br data-start=\"8999\" data-end=\"9002\" \/>A no\u00e7\u00e3o de \u201ccadeia de suprimentos de software\u201d costuma se referir a bibliotecas e depend\u00eancias. Mas este caso prova que a supply chain tamb\u00e9m inclui componentes de infraestrutura \u2014 agentes de log, telemetria, monitoramento \u2014 e que vulnerabilidades nesses elementos podem ter alcance sist\u00eamico.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"9307\" data-end=\"9321\"><strong>Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"9323\" data-end=\"9772\">A descoberta das vulnerabilidades rec\u00e9m-divulgadas no Fluent Bit \u00e9 um alerta forte e urgente para toda a comunidade de seguran\u00e7a e para equipes de opera\u00e7\u00f5es de infraestrutura cloud e container. O que parecia ser uma ferramenta confi\u00e1vel e invis\u00edvel \u2014 respons\u00e1vel apenas por coletar logs e m\u00e9tricas \u2014 revela-se agora como um potencial vetor de ataque capaz de comprometer a integridade, a confidencialidade e a disponibilidade de sistemas cr\u00edticos.<\/p>\n<p style=\"text-align: justify;\" data-start=\"9774\" data-end=\"10252\">A combina\u00e7\u00e3o de path traversal, buffer overflow, bypass de autentica\u00e7\u00e3o e falhas na l\u00f3gica de roteamento de logs cria um cen\u00e1rio de ris<\/p>\n<p><strong>Ferramentas de observabilidade fazem parte do per\u00edmetro de risco<\/strong><br \/>Muitas vezes, agentes de logs, m\u00e9tricas ou telemetria s\u00e3o tratados como componentes \u201cseguros por padr\u00e3o\u201d \u2014 confi\u00e1veis. A descoberta demonstra que essas ferramentas \u2014 parte da stack de monitoramento \u2014 tamb\u00e9m devem ser avaliadas regularmente quanto a vulnerabilidades, com a mesma rigorosidade aplicada a aplica\u00e7\u00f5es e sistemas cr\u00edticos.<\/p>\n<p>Import\u00e2ncia da sanitiza\u00e7\u00e3o de entrada e princ\u00edpio do menor privil\u00e9gio<br \/>Problemas como path traversal, tag injection ou buffer overflow ocorrem em grande parte por falta de sanitiza\u00e7\u00e3o de entradas e uso de buffers fixos sem valida\u00e7\u00e3o. Isso refor\u00e7a boas pr\u00e1ticas de desenvolvimento e opera\u00e7\u00e3o: entrada n\u00e3o confi\u00e1vel deve ser sempre tratada com desconfian\u00e7a, e processos devem rodar com privil\u00e9gios m\u00ednimos.<\/p>\n<p><strong>Cadeia de confian\u00e7a e responsabilidade compartilhada<\/strong><br \/>Em ambientes de nuvem e container \u2014 especialmente com uso de software open source \u2014 a responsabilidade pela seguran\u00e7a n\u00e3o recai apenas sobre o fornecedor da aplica\u00e7\u00e3o, mas tamb\u00e9m sobre quem configura e opera o ambiente. Atualiza\u00e7\u00f5es, revis\u00e3o de configura\u00e7\u00f5es, controle de acesso e auditoria cont\u00ednua fazem parte de uma abordagem de seguran\u00e7a madura.<\/p>\n<p>Riscos de supply chain v\u00e3o al\u00e9m de depend\u00eancias de c\u00f3digo \u2014 incluem infraestrutura de observabilidade<br \/>A no\u00e7\u00e3o de \u201ccadeia de suprimentos de software\u201d costuma se referir a bibliotecas e depend\u00eancias. Mas este caso prova que a supply chain tamb\u00e9m inclui componentes de infraestrutura \u2014 agentes de log, telemetria, monitoramento \u2014 e que vulnerabilidades nesses elementos podem ter alcance sist\u00eamico.<\/p>\n<p style=\"text-align: justify;\" data-start=\"9774\" data-end=\"10252\">co real: um invasor com acesso de rede a um agente Fluent Bit vulner\u00e1vel pode n\u00e3o apenas adulterar ou eliminar logs, mas tamb\u00e9m executar c\u00f3digo, persistir dentro da infraestrutura, mover-se lateralmente e limpar rastros. Em ambientes corporativos, isso significa comprometimento total da visibilidade, da detec\u00e7\u00e3o e da resposta a incidentes.<\/p>\n<p style=\"text-align: justify;\" data-start=\"10254\" data-end=\"10757\">Portanto, mais do que aplicar um patch, \u00e9 imperativo repensar a postura de seguran\u00e7a: tratar ferramentas de observabilidade n\u00e3o como coadjuvantes neutras, mas como parte fundamental do per\u00edmetro de seguran\u00e7a \u2014 que demandam o mesmo rigor de controles, auditorias, hardening e boas pr\u00e1ticas que sistemas de produ\u00e7\u00e3o. Somente assim ser\u00e1 poss\u00edvel mitigar riscos sist\u00eamicos, proteger dados, manter a integridade de logs e preservar a confian\u00e7a na infraestrutura que sustenta aplica\u00e7\u00f5es e servi\u00e7os cr\u00edticos.<\/p>\n<p data-start=\"10254\" data-end=\"10757\">\u00a0<\/p>\n<p data-start=\"10764\" data-end=\"10780\"><strong>Refer\u00eancias Bibliogr\u00e1ficas<\/strong><\/p>\n<ul data-start=\"10782\" data-end=\"11311\">\n<li data-start=\"10782\" data-end=\"11060\">\n<p data-start=\"10784\" data-end=\"11060\"><strong>Oligo Security<\/strong> \u2014 \u201cCritical Vulnerabilities in Fluent Bit Expose Cloud Environments to Remote Takeover\u201d. Dispon\u00edvel em: <a class=\"decorated-link\" href=\"https:\/\/www.oligo.security\/blog\/critical-vulnerabilities-in-fluent-bit-expose-cloud-environments-to-remote-takeover?utm_source=chatgpt.com\" target=\"_new\" rel=\"noopener\" data-start=\"10903\" data-end=\"11018\">https:\/\/www.oligo.security\/blog\/critical-vulnerabilities-in-fluent-bit-expose-cloud-environments-to-remote-takeover<\/a> <span class=\"\" data-state=\"closed\"><span class=\"ms-1 inline-flex max-w-full items-center relative top-[-0.094rem] animate-[show_150ms_ease-in]\" data-testid=\"webpage-citation-pill\"><a class=\"flex h-4.5 overflow-hidden rounded-xl px-2 text-[9px] font-medium transition-colors duration-150 ease-in-out text-token-text-secondary! bg-[#F4F4F4]! dark:bg-[#303030]!\" href=\"https:\/\/www.oligo.security\/blog\/critical-vulnerabilities-in-fluent-bit-expose-cloud-environments-to-remote-takeover?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\"><span class=\"relative start-0 bottom-0 flex h-full w-full items-center\"><span class=\"flex h-4 w-full items-center justify-between overflow-hidden\"><span class=\"max-w-[15ch] grow truncate overflow-hidden text-center\">oligo.security<\/span><\/span><\/span><\/a><\/span><\/span><\/p>\n<\/li>\n<li data-start=\"11061\" data-end=\"11311\">\n<p data-start=\"11063\" data-end=\"11311\"><strong>The Hacker News<\/strong> \u2014 \u201cNew Fluent Bit Flaws Expose Cloud to RCE and Stealthy Infrastructure Intrusions\u201d, Nov. 24, 2025. Dispon\u00edvel em: <a class=\"decorated-link\" href=\"https:\/\/thehackernews.com\/2025\/11\/new-fluent-bit-flaws-expose-cloud-to.html?utm_source=chatgpt.com\" target=\"_new\" rel=\"noopener\" data-start=\"11194\" data-end=\"11269\">https:\/\/thehackernews.com\/2025\/11\/new-fluent-bit-flaws-expose-cloud-to.html<\/a><\/p>\n<\/li>\n<\/ul>\n\n\n\n\n\n\n\n\n\n\n","protected":false},"excerpt":{"rendered":"<p>A fragilidade silenciosa no n\u00facleo da telemetria: vulnerabilidades cr\u00edticas no Fluent Bit Nos \u00faltimos dias, a comunidade de seguran\u00e7a da informa\u00e7\u00e3o foi alertada sobre uma s\u00e9rie de vulnerabilidades cr\u00edticas no Fluent Bit \u2014 um agente open source amplamente utilizado para coleta e encaminhamento de logs, m\u00e9tricas e traces em ambientes em nuvem e containerizados. A [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":23573,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-23570","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23570","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=23570"}],"version-history":[{"count":2,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23570\/revisions"}],"predecessor-version":[{"id":23572,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23570\/revisions\/23572"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/23573"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=23570"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=23570"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=23570"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}