Apache bRPC 漏洞(CVE-2025-54472)可导致远程拒绝服务攻击

💡 原文中文,约1100字,阅读约需3分钟。
📝

内容提要

Apache bRPC 发布安全公告,指出 Redis 协议解析器存在关键漏洞(CVE-2025-54472),可能导致远程服务崩溃。受影响版本为 1.14.1 之前,攻击者可通过特制数据包触发内存耗尽。建议升级至 1.14.1 或应用官方补丁以修复该问题。

🎯

关键要点

  • Apache bRPC 发布安全公告,指出 Redis 协议解析器存在关键漏洞(CVE-2025-54472)。
  • 该漏洞影响 1.14.1 之前的所有版本,包括已部分修复的 1.14.0 版本。
  • 漏洞源于 bRPC 的 Redis 解析器在内存分配时处理整数值的方式不当。
  • 攻击者可通过特制数据包触发无限内存分配,导致拒绝服务(DoS)状况。
  • bRPC 团队在 1.14.0 版本尝试修复,但实现不完善,仍存在漏洞。
  • 受影响的主要场景包括作为 Redis 服务器和客户端与不受信任的服务交互。
  • 建议升级至 bRPC 1.14.1 版本或手动应用官方补丁以修复漏洞。
  • 补丁引入了 64 MB 的默认最大分配限制,可能影响大于此限制的请求或响应。

延伸问答

CVE-2025-54472 漏洞的影响是什么?

该漏洞可能导致远程服务崩溃,造成拒绝服务(DoS)状况。

哪些版本的 Apache bRPC 受到 CVE-2025-54472 漏洞的影响?

影响 1.14.1 之前的所有版本,包括已部分修复的 1.14.0 版本。

如何修复 CVE-2025-54472 漏洞?

建议升级至 bRPC 1.14.1 版本或手动应用官方补丁。

CVE-2025-54472 漏洞是如何被利用的?

攻击者可通过发送特制的 Redis 协议数据包触发无限内存分配,导致应用程序崩溃。

bRPC 团队在 1.14.0 版本中做了什么修复尝试?

他们尝试通过限制内存分配大小来修复此问题,但实现不完善,仍存在漏洞。

使用 Apache bRPC 的主要风险场景有哪些?

主要风险场景包括作为 Redis 服务器和客户端与不受信任的服务交互。

➡️

继续阅读