1. 通告信息
近日,安识科技A-Team团队监测到Apache官方发布安全公告,修复了bRPC中的一个代码执行漏洞(CVE-2023-31039)。
对此,安识科技建议广大用户及时升级到安全版本,并做好资产自查以及预防工作,以免遭受黑客攻击。
2. 漏洞概述
漏洞名称:Apache bRPC代码执行漏洞
CVE编号:CVE-2023-31039
简述:Apache bRPC 是由百度主导并开源的一款工业级C++ RPC框架,常用于搜索、存储、机器学习、广告、推荐等高性能系统。
Apache bRPC版本<1.5.0(所有平台)中,威胁者如果能够影响bRPC服务器启动时的ServerOptions pid_file参数,则可以使用bRPC进程的权限执行任意代码。
3. 漏洞危害
攻击者可利用该漏洞影响bRPC服务器启动时的ServerOptions pid_file参数,进而使用bRPC进程的权限执行任意代码。
4. 影响版本
目前受影响的Apache bRPC版本:
Apache bRPC < 1.5.0(所有平台)
5. 解决方案
目前该漏洞已经修复,受影响用户可升级到以下版本:
Apache bRPC版本:>= 1.5.0
下载链接:
https://dist.apache.org/repos/dist/release/brpc/1.5.0/
如果使用的是旧版本的bRPC并且难以升级,可以应用补丁:
https://github.com/apache/brpc/pull/2218
所需配置:
从用户输入设置 brpc::ServerOptions::pid_file。
6. 时间轴
【-】2023年05月08日 安识科技A-Team团队监测到漏洞公布信息
【-】2023年05月09日 安识科技A-Team团队根据漏洞信息分析
【-】2023年05月10日 安识科技A-Team团队发布安全通告
本文作者:安识科技
本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/200198.html