-
06/04/2022
-
24
-
41 bài viết
CVE-2023-31039: Lỗ hổng thực thi mã từ xa bRPC của Apache
Apache bRPC - một Framework RPC cấp công nghiệp sử dụng ngôn ngữ C++, gần đây đã được phát hiện tồn tại lỗ hổng bảo mật nghiêm trọng.
Apache bRPC được sử dụng rộng rãi trong các hệ thống hiệu suất cao như tìm kiếm, lưu trữ, học máy, quảng cáo và đề xuất. Framework này hiện đang là một trong những Dự án cấp cao nhất của Apache với 14,9k sao trên github. Lỗ hổng được đề cập tới ở đây là CVE-2023-31039, được đánh giá là quan trọng và ảnh hưởng đến Apache bRPC các phiên bản từ 0.9.0 đến 1.4.9 trên tất cả các nền tảng.
Lỗ hổng trên nằm trong tham số
Để giảm thiểu rủi ro do lỗ hổng CVE-2023-31039 gây ra, người dùng Apache bRPC nên thực hiện các bước sau:
Apache bRPC được sử dụng rộng rãi trong các hệ thống hiệu suất cao như tìm kiếm, lưu trữ, học máy, quảng cáo và đề xuất. Framework này hiện đang là một trong những Dự án cấp cao nhất của Apache với 14,9k sao trên github. Lỗ hổng được đề cập tới ở đây là CVE-2023-31039, được đánh giá là quan trọng và ảnh hưởng đến Apache bRPC các phiên bản từ 0.9.0 đến 1.4.9 trên tất cả các nền tảng.
Lỗ hổng trên nằm trong tham số
ServerOptions::pid_file
của Apache bRPC. Bằng cách tác động đến tham số pid file của ServerOptions trong quá trình khởi tạo máy chủ bRPC, kẻ tấn công có thể thực thi mã tùy ý từ xa với quyền ngang với quy trình bRPC, và điều này có thể ảnh hưởng đến tính toàn vẹn của hệ thống.Để giảm thiểu rủi ro do lỗ hổng CVE-2023-31039 gây ra, người dùng Apache bRPC nên thực hiện các bước sau:
- Nâng cấp lên Apache bRPC phiên bản 1.5.0 trở lên. Bản phát hành mới nhất có thể được tải xuống tại đây.
- Nếu việc nâng cấp lên phiên bản bRPC mới hơn là không khả thi, người dùng có thể áp dụng một bản vá cho cài đặt hiện tại của họ. Bản vá này có thể được truy cập thông qua liên kết sau.
brpc::ServerOptions::pid_file
được khởi tạo từ đầu vào của người dùng. Bước này giúp ngăn chặn truy cập trái phép và duy trì tính bảo mật tổng thể của khung bRPC Apache.Nguồn: Security Online