ثغرة خطيرة في Apache bRPC تهدد بتنفيذ أوامر عن بُعد

نشرت شركة CyberArk تفاصيل عن ثغرة أمنية حرجة في إطار العمل Apache bRPC، تحمل الرمز CVE-2025-60021 وتقييم خطورة بلغ 9.8 وفق مقياس CVSS. المشكلة تكمن في نقطة خدمة “/pprof/heap” الخاصة بالمحلل، حيث لم يتم التحقق من قيمة معامل extra_options الذي يقدمه المستخدم قبل دمجه في أمر jeprof. هذا الإهمال سمح بإضافة مدخلات تحتوي على رموز خاصة تُنفذ لاحقاً على مستوى النظام، ما يؤدي إلى حقن أوامر وتنفيذها بامتيازات عملية bRPC.

خطورة الاستغلال وإمكانية الوصول

الثغرة تتيح للمهاجمين استغلال أي نقطة “/pprof/heap” يمكن الوصول إليها عبر الإنترنت لتنفيذ أوامر عشوائية، ما يعني إمكانية السيطرة الكاملة على النظام المستهدف. وفقاً لتحليل CyberArk، هناك نحو 181 نقطة /pprof/heap متاحة للعامة، إضافة إلى 790 نقطة /pprof/ أخرى، لكن لم يُعرف بعد عدد النقاط المعرضة فعلياً لهذه الثغرة. هذا يضع المؤسسات أمام خطر مباشر إذا لم تُحدث أنظمتها بالتصحيحات الأخيرة.

خلفيات تقنية وأبعاد أمنية

الثغرة تُصنف ضمن فئة Command Injection، وهي من أخطر أنواع الثغرات لأنها تمنح المهاجم القدرة على تنفيذ أوامر النظام كما لو كان لديه وصول شرعي. هذا النوع من الهجمات يُستخدم عادةً كمدخل أولي لعمليات أكبر، مثل سرقة البيانات أو نشر برمجيات خبيثة.
من الناحية الأمنية، تكشف هذه الثغرة عن أهمية التحقق من المدخلات قبل دمجها في أوامر النظام، وهو مبدأ أساسي في تطوير البرمجيات الآمنة.

تداعيات على المؤسسات والإجراءات الوقائية

المؤسسات التي تعتمد على Apache bRPC مطالبة بتحديث أنظمتها فوراً إلى النسخة المصححة، وتقييد الوصول إلى نقاط /pprof/ عبر الشبكة العامة. كما يُنصح بتفعيل أنظمة مراقبة قادرة على رصد محاولات استغلال الثغرات، وتطبيق سياسات صارمة للتحقق من المدخلات.
غياب هذه الإجراءات قد يؤدي إلى خسائر جسيمة، خاصة أن المهاجمين يمكنهم استغلال الثغرة لتنفيذ أوامر حساسة، مما يفتح الباب أمام هجمات فدية أو سرقة بيانات واسعة النطاق.

محمد طاهر
محمد طاهر
المقالات: 1212

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.