Se ha descubierto una severa vulnerabilidad en Apache BRPC que permite a los atacantes bloquear los servicios a través de la explotación de la red, afectando todas las versiones antes de 1.14.1.
La vulnerabilidad, identificada como CVE-2025-54472 con una clasificación de gravedad “importante”, se deriva de la asignación de memoria ilimitada en el componente analizador del protocolo REDIS.
Control de llave
1. Las versiones de Apache BRPC antes de 1.14.1 tienen una vulnerabilidad de Redis Parser.
2. Los atacantes envían paquetes diseñados con enteros grandes para activar fallas de asignación de memoria.
3. Actualice o aplique el parche GitHub.
Vulnerabilidad de Apache BRPC
La causa raíz de esta vulnerabilidad se encuentra en el manejo de datos de red del analizador BRPC Redis Protocol.
Al procesar mensajes de protocolo Redis, el analizador asigna memoria para matrices o cadenas basadas en valores enteros leídos directamente de los paquetes de red sin una validación adecuada.
Los actores maliciosos pueden explotar esto transmitiendo paquetes de datos especialmente diseñados que contienen valores enteros excesivamente grandes, lo que desencadena un error Bad_Alloc que causa la terminación inmediata del servicio.
La vulnerabilidad afecta los escenarios de uso crítico, incluidas las implementaciones de BRPC que funcionan como servidores Redis que atienden a clientes no confiables, y las instancias de BRPC que actúan como clientes de Redis que se conectan con servicios redis potencialmente comprometidos.
El vector de ataque solo requiere acceso a la red al servicio objetivo, por lo que es particularmente peligroso para las implementaciones orientadas a Internet.
En particular, Apache BRPC versión 1.14.0 intentó abordar este problema implementando limitaciones de tamaño de asignación de memoria.
Sin embargo, la solución contenía una falla de implementación crítica que permitía que las condiciones de desbordamiento de enteros omitieran los controles de seguridad, dejando la versión 1.14.0 vulnerable a la explotación a través de diferentes rangos enteros.
Tyler Zars recibe crédito por descubrir e informar esta vulnerabilidad.
Factores de riesgo Los productos afectados por la colocación de productos para el control de la colocación BRPC todas las versiones <1.14.1 (Todas las plataformas) ImpactEdenial of ServiceExploit Requisitos previos- Acceso a la red a Servicio de BRPC: Servicio de Servicio Redis no confiable Con el servicio o servicio configurado como Cliente Redis que se conecta a RedIs Servidores RedIs Novera no
Mitigaciones
Las organizaciones pueden remediar esta vulnerabilidad a través de dos enfoques principales. La solución recomendada implica actualizar a Apache BRPC versión 1.14.1, que implementa la verificación adecuada de los límites para las solicitudes de asignación de memoria.
Alternativamente, los administradores pueden aplicar manualmente el disponible parche de seguridad.
La solución implementada introduce un límite de asignación máxima predeterminado de 64 MB por operación de analizador Redis, controlado por el parámetro REDIS_MAX_ALLOCTION_SIZE GFLAG.
Las organizaciones que procesan las solicitudes o respuestas de Redis que exceden los 64 MB deben ajustar este parámetro en consecuencia para evitar que las operaciones legítimas fallaran después de la actualización.
El proyecto Apache BRPC ha publicado documentación y parches integrales a través de sus canales oficiales, enfatizando la naturaleza crítica de esta actualización de seguridad para entornos de producción que manejan el tráfico de red no confiable.
Equipe su SOC con el acceso completo a los últimos datos de amenazas de cualquiera. Obtenga una prueba gratuita de 14 días