Apache bRPC, một framework RPC cấp công nghiệp sử dụng ngôn ngữ C++, gần đây đã được phát hiện tồn tại lỗ hổng bảo mật nghiêm trọng . Được sử dụng rộng rãi trong các hệ thống hiệu suất cao như tìm kiếm, lưu trữ, học máy, quảng cáo và đề xuất, bRPC là Dự án cấp cao nhất của Apache. Lỗ hổng được đề cập là CVE-2023-31039, đã được phân loại “ quan trọng ” về mức độ và ảnh hưởng đến Apache bRPC phiên bản 0.9.0 đến 1.4.9 trên tất cả các nền tảng.
Lỗ hổng nằm trong tham số ServerOptions::pid_file của Apache bRPC, nếu bị khai thác, có thể dẫn đến việc kẻ tấn công thực thi mã tùy ý. Bằng cách tác động đến tham số pid_file của ServerOptions trong quá trình khởi tạo máy chủ bRPC, kẻ tấn công có thể thực thi mã tùy ý với cùng quyền như quy trình bRPC và có thể ảnh hưởng đến tính toàn vẹn của hệ thống.
Để giảm thiểu rủi ro do lỗ hổng CVE-2023-31039 gây ra, người dùng Apache bRPC nên thực hiện các bước sau:
1. Nâng cấp lên Apache bRPC phiên bản 1.5.0 trở lên. Bản phát hành mới nhất có thể được tải xuống tại đây .
2. Nếu việc nâng cấp lên phiên bản bRPC mới là không khả thi, người dùng có thể áp dụng một bản vá cho cài đặt hiện tại của họ. Bản vá này có thể được truy cập thông qua liên kết này .
Ngoài việc triển khai các giải pháp trên, điều quan trọng là phải đảm bảo rằng brpc::ServerOptions::pid_file được khởi tạo từ đầu vào của người dùng. Bước này giúp ngăn chặn truy cập trái phép và duy trì tính bảo mật tổng thể của framework bRPC Apache.