Apache bRPC の脆弱性 CVE-2025-60021 が FIX:リモート・コマンド・インジェクションの可能性

Apache bRPC Vulnerability Enables Remote Command Injection

2026/01/20 CyberSecurityNews — Apache bRPC に発見されたのは、ビルトイン・ヒープ・プロファイラ・サービスに存在する深刻なリモート・コマンド・インジェクションの脆弱性 CVE-2025-60021 である。この脆弱性が影響を及ぼす範囲は、バージョン 1.11.0 〜 1.14.x となる。この脆弱性を悪用する未認証の攻撃者は、プロファイラのパラメータ検証メカニズムを操作することで、任意のシステム・コマンドを実行できる。ヒープ・プロファイラ・サービスのエンドポイント “/pprof/heap” は、system コマンド実行に渡す extra_options パラメータを適切にサニタイズしていない。

この設計上の欠陥により、攻撃者は悪意のコマンドを注入し、 bRPC プロセスの権限で実行できる。根本的な原因は、jemalloc メモリ・プロファイリング・コンポーネントにおける入力検証の不十分さにある。このコンポーネントは、ユーザーが指定または提供したパラメータを、エスケープや検証を行うことなく、信頼されたコマンドライン引数として扱っている。

FieldDetails
CVE IDCVE-2025-60021
SeverityImportant
Affected VersionsApache bRPC < 1.15.0
Vulnerability TypeRemote Command Injection
CVSS CategoryHigh Impact

この脆弱性は、jemalloc メモリ・プロファイリングのために、bRPC のビルトイン・ヒープ・プロファイラを明示的に使用するデプロイメントに影響を及ぼす。信頼できないネットワークへ向けて、”/pprof/heap” エンドポイントを公開している場合には、システム全体が侵害される深刻なリスクにさらされる。

この脆弱性の悪用により、攻撃者は認証を必要とせずにリモート・コード実行が可能となる。攻撃が成功した場合には、ネットワーク・インフラ内でのラテラル・ムーブメント/データの窃取/サービス妨害/永続的なバックドア・アクセスの確立につながる恐れがある。

本番環境で脆弱な bRPC バージョンを運用している組織は、最優先で対応する必要がある。前述のとおり、この脆弱性が影響を及ぼすのは Apache bRPC バージョン 1.11.0 〜 1.14.x であり、この脆弱性を修正するセキュリティ・パッチは、バージョン 1.15.0 以降に含まれている。

なお、利用可能な緩和策は以下の通りである。

  • オプション 1:Apache bRPC をバージョン 1.15.0 以降にアップグレードする方法がある。このバージョンには、パラメータ検証の問題を解決する公式パッチが含まれている。
  • オプション 2:即時のバージョンアップが困難な場合には、公式 Apache bRPC GitHub リポジトリ (PR #3101) からセキュリティ・パッチを手動で適用する方法がある。

ユーザー組織は、パッチ適用済みバージョンへのアップグレードを最優先し、攻撃対象領域を排除する必要がある。手動によるパッチ適用は、完全なバージョンアップまでの暫定措置として位置付ける必要がある。