Μια κρίσιμη ευπάθεια απομακρυσμένης ένεσης εντολών ανακαλύφθηκε στην ενσωματωμένη υπηρεσία προφίλ σωρού του Apache bRPC, η οποία επηρεάζει όλες τις εκδόσεις πριν από την 1.15.0 σε όλες τις πλατφόρμες.
Η ευπάθεια επιτρέπει στους μη επιβεβαιωμένους εισβολείς να εκτελούν αυθαίρετες εντολές συστήματος χειραγωγώντας τους μηχανισμούς επικύρωσης παραμέτρων του προγράμματος αναπαραγωγής προφίλ.
Το τελικό σημείο της υπηρεσίας προφίλ του σωρού (/pprof/heap) αποτυγχάνει να απολυμάνει σωστά την παράμετρο extra_options πριν τη μεταβιβάσει στην εκτέλεση εντολών συστήματος.
Αυτό το ελάττωμα σχεδιασμού επιτρέπει στους εισβολείς να εισάγουν κακόβουλες εντολές που εκτελούνται με τα προνόμια της διαδικασίας bRPC.
| Πεδίο | Καθέκαστα |
|---|---|
| CVE ID | CVE-2025-60021 |
| Αυστηρότητα | Σπουδαίος |
| Επηρεασμένες εκδόσεις | Apache bRPC |
| Τύπος ευπάθειας | Έγχυση τηλεχειρισμού |
| Κατηγορία CVSS | Υψηλό αντίκτυπο |
Η βασική αιτία προέρχεται από την ανεπαρκή επικύρωση εισόδου στο στοιχείο προφίλ μνήμης jemalloc, το οποίο αντιμετωπίζει τις παραμέτρους που παρέχονται από τον χρήστη ως αξιόπιστα ορίσματα γραμμής εντολών χωρίς διαφυγή ή επικύρωση.
Η ευπάθεια επηρεάζει ρητά τις αναπτύξεις που χρησιμοποιούν το ενσωματωμένο προφίλ σωρού του bRPC για τη δημιουργία προφίλ μνήμης jemalloc.
Οποιοδήποτε σύστημα εκθέτει το τελικό σημείο /pprof/heap σε μη αξιόπιστα δίκτυα αντιμετωπίζει σημαντικό κίνδυνο πλήρους συμβιβασμού του συστήματος.
Η εκμετάλλευση παρέχει στους εισβολείς δυνατότητες απομακρυσμένης εκτέλεσης κώδικα χωρίς να απαιτείται έλεγχος ταυτότητας.
Μια επιτυχής επίθεση θα μπορούσε να οδηγήσει σε πλευρική μετακίνηση εντός της υποδομής δικτύου, εξαγωγή δεδομένων, διακοπή της υπηρεσίας ή δημιουργία μόνιμης πρόσβασης σε κερκόπορτα.
Οι οργανισμοί που εκτελούν ευάλωτες εκδόσεις bRPC σε περιβάλλοντα παραγωγής θα πρέπει να δώσουν προτεραιότητα στην άμεση αποκατάσταση.
Οι εκδόσεις Apache bRPC 1.11.0 έως 1.14.x είναι ευάλωτες. Η έκδοση 1.15.0 και νεότερη περιλαμβάνει τις απαραίτητες ενημερώσεις κώδικα ασφαλείας για την αντιμετώπιση αυτής της ευπάθειας.
Δύο μέθοδοι μετριασμού είναι διαθέσιμες:
Επιλογή 1: Αναβάθμιση του Apache bRPC στην έκδοση 1.15.0 ή νεότερη, η οποία περιέχει την επίσημη ενημέρωση κώδικα που επιλύει το πρόβλημα επικύρωσης παραμέτρων.
Επιλογή 2: Εφαρμόστε την ενημερωμένη έκδοση κώδικα ασφαλείας με μη αυτόματο τρόπο από τον επίσημο Απάχης Αποθετήριο bRPC GitHub (PR #3101) εάν δεν είναι εφικτές οι άμεσες αναβαθμίσεις της έκδοσης.
Οι οργανισμοί θα πρέπει να δώσουν προτεραιότητα στην αναβάθμιση σε επιδιορθωμένες εκδόσεις για να εξαλείψουν την επιφάνεια επίθεσης. Η μη αυτόματη ενημέρωση κώδικα θα πρέπει να αντιμετωπίζεται ως προσωρινό μέτρο εν αναμονή πλήρους αναβάθμισης της έκδοσης.


