CVE-2024-45043

The OpenTelemetry Collector module AWS firehose receiver is for ingesting AWS Kinesis Data Firehose delivery stream messages and parsing the records received based on the configured record type. `awsfirehosereceiver` allows unauthenticated remote requests, even when configured to require a key. OpenTelemetry Collector can be configured to receive CloudWatch metrics via an AWS Firehose Stream. Firehose sets the header `X-Amz-Firehose-Access-Key` with an arbitrary configured string. The OpenTelemetry Collector awsfirehosereceiver can optionally be configured to require this key on incoming requests. However, when this is configured it **still accepts incoming requests with no key**. Only OpenTelemetry Collector users configured with the “alpha” `awsfirehosereceiver` module are affected. This module was added in version v0.49.0 of the “Contrib” distribution (or may be included in custom builds). There is a risk of unauthorized users writing metrics. Carefully crafted metrics could hide other malicious activity. There is no risk of exfiltrating data. It’s likely these endpoints will be exposed to the public internet, as Firehose does not support private HTTP endpoints. A fix was introduced in PR #34847 and released with v0.108.0. All users are advised to upgrade. There are no known workarounds for this vulnerability.
Configurations

No configuration.

History

29 Aug 2024, 13:25

Type Values Removed Values Added
Summary
  • (es) El módulo AWS Firehose Receiver de OpenTelemetry Collector sirve para ingerir mensajes de flujo de entrega de AWS Kinesis Data Firehose y analizar los registros recibidos según el tipo de registro configurado. `awsfirehosereceiver` permite solicitudes remotas no autenticadas, incluso cuando está configurado para requerir una clave. OpenTelemetry Collector se puede configurar para recibir métricas de CloudWatch a través de un flujo de AWS Firehose. Firehose establece el encabezado `X-Amz-Firehose-Access-Key` con una cadena configurada arbitraria. El módulo awsfirehosereceiver de OpenTelemetry Collector se puede configurar opcionalmente para requerir esta clave en las solicitudes entrantes. Sin embargo, cuando esto está configurado, **aún acepta solicitudes entrantes sin clave**. Solo se ven afectados los usuarios de OpenTelemetry Collector configurados con el módulo `awsfirehosereceiver` “alfa”. Este módulo se agregó en la versión v0.49.0 de la distribución “Contrib” (o puede incluirse en compilaciones personalizadas). Existe el riesgo de que usuarios no autorizados escriban métricas. Las métricas cuidadosamente manipuladas podrían ocultar otras actividades maliciosas. No existe riesgo de exfiltración de datos. Es probable que estos endpoints queden expuestos a la Internet pública, ya que Firehose no admite endpoints HTTP privados. Se introdujo una solución en PR #34847 y se lanzó con v0.108.0. Se recomienda a todos los usuarios que actualicen. No existen workarounds conocidos para esta vulnerabilidad.

28 Aug 2024, 20:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-08-28 20:15

Updated : 2024-08-29 13:25


NVD link : CVE-2024-45043

Mitre link : CVE-2024-45043

CVE.ORG link : CVE-2024-45043


JSON object : View

Products Affected

No product.

CWE
CWE-200

Exposure of Sensitive Information to an Unauthorized Actor

CWE-863

Incorrect Authorization