تم اكتشاف ثغرة أمنية حرجة في إطار عمل A h e R P C، قد تسمح للمهاجمين عن بُعد بتعطيل الخوادم عن طريق إرسال بيانات J S N مُعدّة خصيصًا.
تؤثر هذه الثغرة، المُسجّلة برقم CVE-2025-59789، على جميع إصدارات A h e R P C قبل الإصدار 1.15.0 على جميع المنصات.
توجد هذه الثغرة في مُكوّن jsn2pb من إطار عمل A h e R P C، الذي يُحوّل بيانات J S N إلى رسائل بروتوكول Ber.
يعتمد المكون على rjsn لتحليل بيانات JSN الواردة من الشبكة. افتراضيًا، يستخدم محلل rjsn أسلوب تحليل متكرر.
عندما يرسل المهاجمون بيانات JSN بهياكل متكررة متداخلة، تستنفد دالة المحلل ذاكرة المكدس، مما يؤدي إلى تجاوز سعة المكدس.
معرف الثغرة الأمنية CVE-2025-59789
درجة CVSS 9.8 (حرجة)
شبكة متجهات الهجوم
الإصدارات المتأثرة: A h e R P C < 1.15.0
نوع الثغرة الأمنية: تكرار غير متحكم به / تجاوز سعة المكدس
يؤدي هذا إلى تعطل الخادم، مما يؤدي إلى حالة رفض الخدمة. المؤسسات التي تستخدم خوادم RPC معرضة للخطر في حال استيفائها أيًا من الشروط التالية.
تشغيل خادم RPC مع رسائل pbf لمعالجة طلبات HTTP+JSN من شبكات غير موثوقة.
باستخدام دالة JTPM لتحويل JSN إدخال غير موثوقة، وفرت A h e R P C خيارين لمعالجة هذه المشكلة الأمنية:
الترقية إلى الإصدار 1.15.0 من A h e R P C، والذي يتضمن الإصلاح الكامل لهذه الثغرة الأمنية. تطبيق التصحيح الرسمي المتوفر على GHb لمن لا يستطيعون الترقية فورًا.
يُضيف كلا الإصلاحين حدًا جديدًا لعمق التكرار بقيمة افتراضية 100. يؤثر هذا التغيير على أربع وظائف رئيسية: PMge oPJsn، وPMge oPJsn، وJTPM، وJTPM.

0 تعليقات