Vulnerability Identifier: NR25-02
Priority: 高
概要
デフォルトでは、New Relic には、Fluent Bit の特定のバージョンで特定されたセキュリティ脆弱性の影響を受ける特定のプラグインが含まれず、有効にもなりません。具体的なプラグインとそれに関連する脆弱性は次のとおりです。
- 転送入力プラグイン (in_forward) - CVE-2025-12969の影響を受ける
- Docker 入力プラグイン (in_docker) - CVE-2025-12970の影響を受ける
- ファイル出力プラグイン (out_file) - CVE-2025-12972の影響を受ける
- HTTP、Splunk、Elasticsearch 入力プラグイン (in_http、in_splunk、in_elasticsearch) - CVE-2025-12978およびCVE-2025-12977の影響を受けます
ただし、これらのオプションのプラグインを有効にした顧客をサポートするために、 Fluent Bitのパッチ適用済みバージョン (v4.0.13、v4.1.1、v4.0.13、v4.1.1、 v4.2.0以降):
- インフラストラクチャエージェント - Windows
- インフラストラクチャエージェント - Linux
- Kubernetes プラグイン
- New Relic Fluent Bit 出力プラグイン Docker イメージ
必要なアクション
New Relic前述のログ転送計装を使用している顧客に対し、次のような直ちに措置を講じるよう強くアドバイスします。 Fluent Bit v4.0.13、v4.1.1を含む最新のエージェントバージョンにアップグレードできない場合は、または v4.2.0 の場合、リスクを軽減するために、上記の影響を受けるプラグインを無効にすることをお勧めします。
Solution | Action Required |
インフラストラクチャエージェント - Windows | インフラストラクチャエージェントをバージョン v1.71.2 以降にアップグレードします |
インフラストラクチャエージェント - Linux | インフラストラクチャエージェントをバージョン v1.71.2 以降にアップグレードし、 Fluent Bitバージョン v4.2.0 以降に更新します |
Kubernetesプラグイン | newrelic-logging-1.33.0 または nri-bundle-6.0.28 を使用してアップグレードします。 |
New Relic Fluent Bit 出力プラグイン Docker イメージ | バージョン3.2.1にアップデート |
New Relic は、これらの更新を支援するために次のリソースを提供しています。
- インフラストラクチャエージェントを更新する
- LinuxインフラストラクチャエージェントでFluent Bitを更新する
- Kubernetesプラグイン用の最新のHelmチャートをインストールする
- Kubernetesインテグレーションのインストール
- ログ転送用のFluentBitプラグイン
よくあるご質問
脆弱なプラグインを使用しているかどうかを確認するにはどうすればよいでしょうか?
- Fluent Bit設定ファイルを確認して、入力プラグインで tag_key が使用されているかどうかを確認してください。 HTTP、Splunk、 Elasticsearchは、CVE-2025-12978 および CVE-2025-12977 に記載されている攻撃に対してインストレーションを脆弱にする可能性があります。
- Fluent Bit設定ファイルでファイル出力プラグインが使用されているかどうかを確認してください。特にファイル設定が設定されていない場合、CVE-2025-12972 で説明されている攻撃に対してインストレーションが脆弱になる可能性があります。
- Fluent Bit設定ファイルでDocker入力プラグインが使用されているかどうかを確認してください。これにより、インストレーションが CVE-2025-12970 で説明されている攻撃に対して脆弱になる可能性があります。
- Fluent Bit設定ファイルで Forward input プラグインが使用されているかどうかを確認してください。これにより、インストレーションが CVE-2025-12969 で説明されている攻撃に対して脆弱になる可能性があります。
インフラストラクチャエージェントを使用していますが、ログ転送を無効にしています。 影響を受けますか?
以前にNew Relic転送計装 (上記) を使用していて、影響を受けるプラグインを使用していた場合は、依然として影響を受ける可能性があります。 New Relic では、エージェントをアップグレードするか、少なくとも影響を受けるプラグインを無効にすることをお勧めします。さらに、New Relicは、すべての顧客に対し、環境内でのFluent Bitの他の使用を特定し、少なくともバージョンv4.0.13、v4.1.1に更新することを推奨しています。または v4.2.0。
使用している Fluent Bit のバージョンを確認するにはどうすればいいですか?
Agent | Steps |
インフラストラクチャエージェントとスタンドアロンのFluent Bit |
|
Kubernetes |
|
自分の OS にパッチが適用されたアーティファクトがない場合はどうすればよいですか?
- Ubuntu 16、18、20 用のパッチ適用された FluentBit アップストリーム パッケージはありません。これらのディストリビューションのいずれかを実行している場合は、脆弱性から保護するために、影響を受ける入力プラグインを削除することをお勧めします。
- SLES 12.5 および 15.4 のパッチ パッケージをできるだけ早く提供できるよう取り組んでいます。これらのディストリビューションの更新されたパッケージがリリースされるまで、脆弱性から保護するために影響を受けるプラグインを削除することをお勧めします。
- できるだけ早く Debian 13 用のパッチ パッケージを提供できるよう取り組んでいます。このディストリビューションにパッチを適用したパッケージがリリースされるまで、脆弱性から保護するために影響を受けるプラグインを削除することをお勧めします。
サポートリリースノート
技術的な脆弱性情報
出版物の歴史
2025年12月11日 - NR25-02 発行