Τρίτη, 20 Ιανουαρίου, 2026
ΑρχικήSecurityΗ ευπάθεια του Apache bRPC ενεργοποιεί την ένεση απομακρυσμένων εντολών

Η ευπάθεια του Apache bRPC ενεργοποιεί την ένεση απομακρυσμένων εντολών


Μια κρίσιμη ευπάθεια απομακρυσμένης ένεσης εντολών ανακαλύφθηκε στην ενσωματωμένη υπηρεσία προφίλ σωρού του Apache bRPC, η οποία επηρεάζει όλες τις εκδόσεις πριν από την 1.15.0 σε όλες τις πλατφόρμες.

Η ευπάθεια επιτρέπει στους μη επιβεβαιωμένους εισβολείς να εκτελούν αυθαίρετες εντολές συστήματος χειραγωγώντας τους μηχανισμούς επικύρωσης παραμέτρων του προγράμματος αναπαραγωγής προφίλ.

Το τελικό σημείο της υπηρεσίας προφίλ του σωρού (/pprof/heap) αποτυγχάνει να απολυμάνει σωστά την παράμετρο extra_options πριν τη μεταβιβάσει στην εκτέλεση εντολών συστήματος.

Αυτό το ελάττωμα σχεδιασμού επιτρέπει στους εισβολείς να εισάγουν κακόβουλες εντολές που εκτελούνται με τα προνόμια της διαδικασίας bRPC.

Πεδίο Καθέκαστα
CVE ID CVE-2025-60021
Αυστηρότητα Σπουδαίος
Επηρεασμένες εκδόσεις Apache bRPC
Τύπος ευπάθειας Έγχυση τηλεχειρισμού
Κατηγορία CVSS Υψηλό αντίκτυπο

Η βασική αιτία προέρχεται από την ανεπαρκή επικύρωση εισόδου στο στοιχείο προφίλ μνήμης jemalloc, το οποίο αντιμετωπίζει τις παραμέτρους που παρέχονται από τον χρήστη ως αξιόπιστα ορίσματα γραμμής εντολών χωρίς διαφυγή ή επικύρωση.

Η ευπάθεια επηρεάζει ρητά τις αναπτύξεις που χρησιμοποιούν το ενσωματωμένο προφίλ σωρού του bRPC για τη δημιουργία προφίλ μνήμης jemalloc.

Οποιοδήποτε σύστημα εκθέτει το τελικό σημείο /pprof/heap σε μη αξιόπιστα δίκτυα αντιμετωπίζει σημαντικό κίνδυνο πλήρους συμβιβασμού του συστήματος.

Η εκμετάλλευση παρέχει στους εισβολείς δυνατότητες απομακρυσμένης εκτέλεσης κώδικα χωρίς να απαιτείται έλεγχος ταυτότητας.

Μια επιτυχής επίθεση θα μπορούσε να οδηγήσει σε πλευρική μετακίνηση εντός της υποδομής δικτύου, εξαγωγή δεδομένων, διακοπή της υπηρεσίας ή δημιουργία μόνιμης πρόσβασης σε κερκόπορτα.

Οι οργανισμοί που εκτελούν ευάλωτες εκδόσεις bRPC σε περιβάλλοντα παραγωγής θα πρέπει να δώσουν προτεραιότητα στην άμεση αποκατάσταση.

Οι εκδόσεις Apache bRPC 1.11.0 έως 1.14.x είναι ευάλωτες. Η έκδοση 1.15.0 και νεότερη περιλαμβάνει τις απαραίτητες ενημερώσεις κώδικα ασφαλείας για την αντιμετώπιση αυτής της ευπάθειας.

Δύο μέθοδοι μετριασμού είναι διαθέσιμες:

Επιλογή 1: Αναβάθμιση του Apache bRPC στην έκδοση 1.15.0 ή νεότερη, η οποία περιέχει την επίσημη ενημέρωση κώδικα που επιλύει το πρόβλημα επικύρωσης παραμέτρων.

Επιλογή 2: Εφαρμόστε την ενημερωμένη έκδοση κώδικα ασφαλείας με μη αυτόματο τρόπο από τον επίσημο Απάχης Αποθετήριο bRPC GitHub (PR #3101) εάν δεν είναι εφικτές οι άμεσες αναβαθμίσεις της έκδοσης.

Οι οργανισμοί θα πρέπει να δώσουν προτεραιότητα στην αναβάθμιση σε επιδιορθωμένες εκδόσεις για να εξαλείψουν την επιφάνεια επίθεσης. Η μη αυτόματη ενημέρωση κώδικα θα πρέπει να αντιμετωπίζεται ως προσωρινό μέτρο εν αναμονή πλήρους αναβάθμισης της έκδοσης.



VIA: cybersecuritynews.com

Marizas Dimitris
Marizas Dimitrishttps://techreport.gr
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
RELATED ARTICLES

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisment -

Most Popular

- Advertisment -