Apache BRPC’de, saldırganların ağ tabanlı hizmet saldırıları yoluyla uzaktan çökmesine izin veren kritik bir güvenlik açığı keşfedilmiştir.
CVE-2025-54472 olarak adlandırılan güvenlik açığı, 1.14.1’den önce Apache BRPC’nin tüm sürümlerini etkiler ve REDIS protokol ayrıştırıcı bileşeninde uygunsuz bellek tahsisi işlemesinden kaynaklanmaktadır.
Güvenlik Açığı Detayları ve Etki
Yeni açıklanan güvenlik açığı, Apache BRPC’nin Redis protokol ayrıştırıcısında sınırsız bellek tahsisine odaklanır ve bu yüksek performanslı RPC çerçevesini kullanan kuruluşlar için önemli bir güvenlik riski oluşturur.
Güvenlik araştırmacısı Tyler Zars, Apache güvenlik ekibi tarafından “önemli” ciddiyetle sınıflandırılan bu kusuru keşfetti ve bildirdi.
Güvenlik açığı, Apache BRPC’nin uygulandığı tüm platformlardaki dağıtımları etkiler ve bu da onu açık kaynaklı topluluk için yaygın bir endişe haline getirir.
Alan | Detaylar |
CVE kimliği | CVE-2025-54472 |
Başlık | Apache BRPC: Redis Parser Uzaktan Hizmet Reddi |
Şiddet | Önemli |
Etkilenen sürümler | 1.14.1’den önce Apache BRPC |
Saldırı vektörü | Ağ |
Darbe | Hizmet reddi |
Temel sorun, BRPC Redis protokolü ayrıştırıcısının ağ verilerini nasıl işlediğinde yatmaktadır. Redis protokol mesajlarını ayrıştırırken, sistem doğrudan ağ iletişiminden alınan tamsayı değerlerine göre diziler veya dizeler için bellek ayırır.
Kötü niyetli aktörler, son derece büyük tamsayı değerleri içeren özel olarak tasarlanmış veri paketleri hazırlayarak bu davranışı kullanabilir ve sistemi sonuçta kötü tahsis hataları ve servis çökmeleri ile sonuçlanan büyük bellek tahsisleri yapmaya zorlar.
Güvenlik Açığı Teknik Vakfı, giriş doğrulama uygulamalarında ilgili bir model ortaya koymaktadır. BRPC Redis Parser, gelen ağ trafiğinden tamsayı değerlerini okur ve yeterli sınır kontrolü uygulamadan bellek tahsisi boyutlarını belirlemek için bu değerleri kullanır.
Saldırganlar büyük boy tamsayılar içeren paketleri ilettiklerinde, ayrıştırıcı karşılık gelen miktarda bellek tahsis etmeye çalışır ve sistem kaynak tükenmesine ve hizmet sonuna yol açar.
Özellikle rahatsız edici olan, bu sorunu bellek tahsisi sınırlamaları yoluyla ele alması amaçlanan Apache BRPC sürüm 1.14.0’ın uygulama kusurları nedeniyle savunmasız kaldığı keşfidir.
Sınırlama kontrol kodu, tamsayı taşma saldırıları için güvenlik açıkları içerir ve sofistike saldırganların amaçlanan korumaları atlamasına izin verir.
Bu, 1.14.0 sürümünü çözdüğüne inanan 1.14.0 sürümüne güncellenen kuruluşların bile risk altında kaldığı anlamına gelir, ancak güvenlik açığını tetikleyen belirli tamsayı aralıkları sürüm 1.14.0 ve önceki sürümler arasında farklılık gösterir.
Kuruluşlar iki temel senaryoda maruz kalma ile karşı karşıyadır: BRPC’yi güvenilmeyen istemcilere ağ hizmetleri sağlayan bir Redis sunucusu olarak dağıtarken veya BRPC’yi potansiyel olarak tehlikeye atılan Redis hizmetlerine bağlanan bir redis istemcisi olarak kullanırken.
Apache geliştiricileri etkilenen kuruluşlar için iki iyileştirme yaklaşımı yayınladı. Birincil öneri, uygun sınırları kontrol eden ve altta yatan bellek tahsisi güvenlik açıklarını çözen Apache BRPC sürüm 1.14.1’e yükseltilmeyi içerir.
Alternatif olarak, kuruluşlar GitHub Plower Taleb #3050 aracılığıyla mevcut güvenlik yamasını manuel olarak uygulayabilir.
Uygulanan düzeltme, Redis ayrıştırıcısı içinde işlem başına varsayılan maksimum bellek tahsisi limiti oluşturur.
Bu eşiği aşan REDIS isteklerini veya yanıtlarını işleyen kuruluşlar, güvenlik korumalarını sürdürürken REDIS_MAX_ALLOCTION_SIZE bayrağını özel gereksinimlerini karşılamak için değiştirmelidir.
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!