
Un team di ricerca di CyberArk Labs ha individuato una falla critica nel diffuso framework Apache bRPC, che permette l’esecuzione remota di comandi su un server. Il problema di sicurezza è stato classificato con l’identificatore CVE-2025-60021 e un livello di gravità pari a 9,8 secondo la scala CVSS.
La vulnerabilità è stata scoperta nell’URL del profiler heap /pprof/heap utilizzando Vulnhalla , uno strumento basato sull’intelligenza artificiale sviluppato da CyberArk Labs per analizzare l’output dell’analizzatore statico di CodeQL. Il problema ha interessato tutte le versioni di Apache bRPC precedenti alla 1.15.0.
La vulnerabilità consisteva nel fatto che il servizio di profilazione non riusciva a convalidare il parametro utente extra_options prima di includerlo nella riga di comando jeprof .
Apache bRPC è una libreria C++ open source ad alte prestazioni che aiuta gli sviluppatori a creare servizi backend che comunicano tramite RPC (chiamata di procedura remota).
Il framework è ampiamente utilizzato per la creazione di architetture di microservizi, in cui molti piccoli servizi comunicano costantemente tra loro. Per il debug e la risoluzione dei problemi in produzione, Apache bRPC include URL HTTP integrati come /pprof/*, che restituiscono varie informazioni diagnostiche, come profili della CPU, snapshot di memoria e altre statistiche di esecuzione.
Prima della patch, questo parametro veniva semplicemente aggiunto al comando nel formato —
Sebbene gli URL di profilazione siano in genere destinati all’uso interno, possono essere esposti pubblicamente a causa di una configurazione errata. Al momento della stesura di questo articolo, il motore di ricerca Shodan mostrava 181 URL /pprof/heap accessibili pubblicamente e un totale di 790 URL /pprof/*.
Apache ha risolto il problema in bRPC 1.15.0 limitando il parametro extra_options a una piccola whitelist di opzioni jeprof supportate, impedendo il passaggio di input non attendibili al comando eseguito. Si consiglia agli utenti di eseguire l’aggiornamento ad Apache bRPC 1.15.0 o di applicare la patch dalla pull request #3101 se un aggiornamento immediato non è possibile.
È interessante notare che la vulnerabilità è stata scoperta utilizzando Vulnhalla, uno strumento che esegue CodeQL su larga scala e applica un livello di ordinamento basato su un modello linguistico di grandi dimensioni per dare priorità ai risultati che hanno maggiori probabilità di essere sfruttati. In questo caso, Vulnhalla ha segnalato il problema come vulnerabilità, attivando una revisione manuale per confermare il risultato.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

InnovazioneAlle dieci del mattino, a Wuhan, due robot umanoidi alti 1,3 metri iniziano a muoversi con precisione. Girano, saltano, seguono il ritmo. È il segnale di apertura del primo negozio 7S di robot umanoidi del…
Cyber ItaliaIl 29 gennaio 2026, sul forum BreachForums, l’utente p0ppin ha pubblicato un annuncio di vendita relativo a un presunto accesso amministrativo non autorizzato ai sistemi interni di una “Italian Car Company”. Come spesso accade in questo tipo di annunci, nessun riferimento…
Cyber NewsIvanti ha rilasciato una serie di aggiornamenti critici per arginare due vulnerabilità di sicurezza che hanno colpito Ivanti Endpoint Manager Mobile (EPMM). Si tratta di falle sfruttate attivamente in attacchi zero-day, una criticità tale da…
CulturaAlla fine degli anni 90, Internet era ancora piccolo, lento e per pochi. In quel periodo, essere “smanettoni” significava avere una conoscenza tecnica che sembrava quasi magia agli occhi degli altri. Non era raro che…
CulturaCerte volte, pensandoci bene, uno si chiede come facciamo a dare per scontato il mondo che ci circonda. Tipo, clicchiamo, scorriamo, digitiamo, e tutto sembra così naturale, quasi fosse sempre stato qui. E invece no,…