CVE-2023-31039: Lỗ hổng thực thi mã từ xa bRPC của Apache

Tommy_Nguyen

Moderator
Thành viên BQT
06/04/2022
24
41 bài viết
CVE-2023-31039: Lỗ hổng thực thi mã từ xa bRPC của Apache
Apache bRPC - một Framework RPC cấp công nghiệp sử dụng ngôn ngữ C++, gần đây đã được phát hiện tồn tại lỗ hổng bảo mật nghiêm trọng.

ApachebRPC.png

Apache bRPC được sử dụng rộng rãi trong các hệ thống hiệu suất cao như tìm kiếm, lưu trữ, học máy, quảng cáo và đề xuất. Framework này hiện đang là một trong những Dự án cấp cao nhất của Apache với 14,9k sao trên github. Lỗ hổng được đề cập tới ở đây là CVE-2023-31039, được đánh giá là quan trọng và ảnh hưởng đến Apache bRPC các phiên bản từ 0.9.0 đến 1.4.9 trên tất cả các nền tảng.

Lỗ hổng trên nằm trong tham số ServerOptions::pid_file của Apache bRPC. Bằng cách tác động đến tham số pid file của ServerOptions trong quá trình khởi tạo máy chủ bRPC, kẻ tấn công có thể thực thi mã tùy ý từ xa với quyền ngang với quy trình bRPC, và điều này có thể ảnh hưởng đến tính toàn vẹn của hệ thống.

Để giảm thiểu rủi ro do lỗ hổng CVE-2023-31039 gây ra, người dùng Apache bRPC nên thực hiện các bước sau:
  • Nâng cấp lên Apache bRPC phiên bản 1.5.0 trở lên. Bản phát hành mới nhất có thể được tải xuống tại đây.
  • Nếu việc nâng cấp lên phiên bản bRPC mới hơn là không khả thi, người dùng có thể áp dụng một bản vá cho cài đặt hiện tại của họ. Bản vá này có thể được truy cập thông qua liên kết sau.
Ngoài việc triển khai các giải pháp trên, điều quan trọng là phải đảm bảo rằng brpc::ServerOptions::pid_file được khởi tạo từ đầu vào của người dùng. Bước này giúp ngăn chặn truy cập trái phép và duy trì tính bảo mật tổng thể của khung bRPC Apache.

Nguồn: Security Online
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
apache apache brpc brpc cve cve-2023-31039
Bên trên