
APACHE BRPC’de, saldırganların ağ sömürüsü yoluyla çökmesine izin veren ve 1.14.1’den önceki tüm sürümleri etkileyen ciddi bir güvenlik açığı keşfedilmiştir.
CVE-2025-54472 olarak tanımlanan güvenlik açığı, “önemli” şiddet sınıflandırması, Redis protokol ayrıştırıcı bileşeninde sınırsız bellek tahsisinden kaynaklanmaktadır.
Key Takeaways
1. Apache bRPC versions before 1.14.1 have a Redis parser vulnerability.
2. Attackers send crafted packets with large integers to trigger memory allocation failures.
3. Upgrade or apply GitHub patch.
Apache BRPC Güvenlik Açığı
Bu güvenlik açığının temel nedeni, BRPC Redis Protokol Parserinin ağ verilerini ele almasında yatmaktadır.
REDIS protokolü mesajlarını işlerken, ayrıştırıcı, uygun doğrulama olmadan doğrudan ağ paketlerinden okunan tamsayı değerlerine göre diziler veya dizeler için bellek ayırır.
Kötü niyetli aktörler, aşırı büyük tamsayı değerleri içeren özel hazırlanmış veri paketlerini aktararak, hemen hizmet sonlandırılmasına neden olan bir BAD_ALLOC hatasını tetikleyerek bunu kullanabilir.
Güvenlik açığı, güvenilmeyen istemcilere hizmet veren redis sunucuları olarak işlev gören BRPC dağıtımları ve potansiyel olarak tehlikeye atılan Redis hizmetlerine bağlanan REDIS istemcileri olarak hareket eden BRPC örnekleri de dahil olmak üzere kritik kullanım senaryolarını etkiler.
Saldırı vektörü, yalnızca hedef hizmete ağ erişimini gerektirir ve bu da internete bakan dağıtımlar için özellikle tehlikeli hale getirir.
Özellikle, Apache BRPC sürüm 1.14.0, bellek tahsisi boyutu sınırlamaları uygulayarak bu sorunu ele almaya çalıştı.
Bununla birlikte, düzeltme, tamsayı taşma koşullarının güvenlik kontrollerini atlamasına izin veren kritik bir uygulama kusuru içeriyordu ve 1.14.0 sürümünü farklı tamsayı aralıkları aracılığıyla sömürüye karşı savunmasız bıraktı.
Tyler Zars, bu güvenlik açığını keşfetmek ve raporlamak için kredi alır.
Risk faktörleri | Detaylar |
Etkilenen ürünler | Apache BRPC Tüm Sürümler <1.14.1 (tüm platformlar) |
Darbe | Hizmet reddi |
Önkoşuldan istismar | – Hedef BRPC Servis- Güvenilmeyen İstemcilerle Redis Server olarak yapılandırılmış Hedef BRPC Service Service, güvenilmeyen Redis sunucularına bağlanan Redis istemcisi olarak yapılandırılmış hizmet ile yapılandırılmıştır |
Şiddet | Önemli |
Hafifletme
Kuruluşlar bu güvenlik açığını iki temel yaklaşımla düzeltebilir. Önerilen çözüm, bellek tahsisi istekleri için uygun sınırları kontrol eden Apache BRPC sürüm 1.14.1’e yükseltilmeyi içerir.
Alternatif olarak, yöneticiler mevcut güvenlik yamasını manuel olarak uygulayabilir.
Uygulanan düzeltme, redis_max_allocation_size gflag parametresi tarafından kontrol edilen Redis Parser işlemi başına 64MB’lik bir varsayılan maksimum tahsis limiti getirir.
REDIS talepleri veya 64 MB’lık yanıtları işleyen kuruluşlar, meşru işlemlerin yükseltme sonrası başarısız olmasını önlemek için bu parametreyi buna göre ayarlamalıdır.
Apache BRPC projesi, resmi kanalları aracılığıyla kapsamlı belgeler ve yamalar yayınladı ve bu güvenlik güncellemesinin güvenilmeyen ağ trafiğini ele alan üretim ortamları için kritik doğasını vurguladı.
SOC’nizi en son tehdit verilerine tam erişimle donatın Herhangi biri. Olay yanıtı iyileştirebilir -> 14 günlük ücretsiz deneme alın