Apache bRPC’nin yerleşik yığın profili oluşturucu hizmetinde, tüm platformlarda 1.15.0’dan önceki tüm sürümleri etkileyen kritik bir uzaktan komut ekleme güvenlik açığı keşfedildi.
Güvenlik açığı, kimliği doğrulanmamış saldırganların profil oluşturucunun parametre doğrulama mekanizmalarını değiştirerek rastgele sistem komutları yürütmesine olanak tanıyor.
Yığın profil oluşturucu hizmeti uç noktası (/pprof/heap), extra_options parametresini sistem komut yürütmesine geçirmeden önce düzgün şekilde temizleyemiyor.
Bu tasarım kusuru, saldırganların bRPC işleminin ayrıcalıklarıyla yürütülen kötü amaçlı komutları enjekte etmesine olanak tanır.
| Alan | Detaylar |
|---|---|
| CVE Kimliği | CVE-2025-60021 |
| Şiddet | Önemli |
| Etkilenen Sürümler | Apache bRPC < 1.15.0 |
| Güvenlik Açığı Türü | Uzaktan Komut Enjeksiyonu |
| CVSS Kategorisi | Yüksek Etki |
Temel neden, kullanıcı tarafından sağlanan parametreleri kaçış veya doğrulama olmaksızın güvenilir komut satırı argümanları olarak ele alan jemalloc bellek profili oluşturma bileşenindeki yetersiz giriş doğrulamasından kaynaklanmaktadır.
Güvenlik açığı, jemalloc bellek profili oluşturma için bRPC’nin yerleşik yığın profili oluşturucusunu kullanan dağıtımları açıkça etkiliyor.
/pprof/heap uç noktasını güvenilmeyen ağlara maruz bırakan herhangi bir sistem, sistemin tamamen tehlikeye girmesiyle ilgili önemli bir riskle karşı karşıyadır.
Suistimal, saldırganlara kimlik doğrulama gerektirmeden uzaktan kod yürütme yetenekleri sağlar.
Başarılı bir saldırı, ağ altyapısında yanal harekete, veri sızmasına, hizmet kesintisine veya kalıcı arka kapı erişiminin oluşmasına neden olabilir.
Üretim ortamlarında güvenlik açığı bulunan bRPC sürümlerini çalıştıran kuruluşlar, acil düzeltmeye öncelik vermelidir.
Apache bRPC’nin 1.11.0 ila 1.14.x sürümleri güvenlik açığına sahiptir. Sürüm 1.15.0 ve üzeri, bu güvenlik açığını gidermek için gerekli güvenlik düzeltme eklerini içerir.
İki azaltma yöntemi mevcuttur:
Seçenek 1: Apache bRPC’yi, parametre doğrulama sorununu çözen resmi yamayı içeren 1.15.0 veya sonraki bir sürüme yükseltin.
Seçenek 2: Anında sürüm yükseltmeleri mümkün değilse, güvenlik yamasını resmi Apache bRPC GitHub deposundan (PR #3101) manuel olarak uygulayın.
Kuruluşlar, saldırı yüzeyini ortadan kaldırmak için yamalı sürümlere yükseltmeye öncelik vermelidir. Manuel düzeltme eki, tam sürüm yükseltmelerine kadar geçici bir önlem olarak değerlendirilmelidir.
Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.
Apache bRPC Güvenlik Açığı Uzaktan Komut Eklemeyi Etkinleştiriyor yazısı ilk olarak Siber Güvenlik Haberlerinde yer aldı.