עם התרחבותן של ארכיטקטורות מבוזרות בתוך אשכולות מחשוב AI, אבטחת מסגרות RPC בעלות ביצועים גבוהים הפכה לעוגן ההגנה של הארגונים. בתחילת 2026, פגיעות קריטית במסגרת RPC ברמה תעשייתית, Apache bRPC, נחשפה רשמית כ CVE-2025-60021. פגם זה מאפשר לתוקפים לא מאומתים לבצע הרצת קוד מרחוק (RCE) בשרתים היעד באמצעות מנות פרוטוקול שתוכננו בקפידה.
מאמר זה מספק ניתוח מעמיק של הגורם הבסיסי לפגיעות, הפגמים בניתוח הפרוטוקול, וכיצד ניתן לנצל בדיקות חדירה מודרניות המונעות על ידי בינה מלאכותית כדי לאתר באגים לוגיים מורכבים מסוג זה.
הקשר אדריכלי: מדוע Apache bRPC הוא יעד בעל ערך גבוה
Apache bRPC (שבעבר היה פנימי ב-Baidu) ידוע בתמיכתו בפרוטוקולים מרובים (למשל, baidu_std, http, h2, grpc) ובטיפולו במקבילות קיצונית. באינטראנט ארגוני טיפוסי של 2026, bRPC משמש לעתים קרובות כעוגן ללוגיקה עסקית ליבתית ולזרמי נתונים רגישים.
הקטלניות של CVE-2025-60021 טמונה בניצול לוגיקת הטיפול במאגר הזיכרון במהלך החלפת פרוטוקול דינמית. במסגרות המותאמות לביצועים מקסימליים, טעויות קטנות בבדיקות גבולות מתפתחות לעתים קרובות לפגיעויות קטסטרופליות.
CVE-2025-60021 ניתוח הגורם השורשי: הברחת פרוטוקולים ועומסי יתר במאגר
ליבת הפגיעות נמצאת בתוך brpc::מדיניות לוגיקת הטיפול, במיוחד במהלך המעבר מ- baidu_std פרוטוקול לפרוטוקולים מותאמים אישית מבוססי תוספים.
לוגיקת ההפעלה
- גירעון אימות: תוקף שולח חבילת Protobuf המכילה
מטאכותרת. - עודף מספר שלם: בעת חישוב אורך כותרת הפרוטוקול וקיזוז המטען, הקוד אינו מטפל כראוי בקיזוזים של 64 סיביות, מה שמוביל לעיגול של מספר שלם בסביבות ספציפיות של 32 סיביות.
- החלפת זיכרון מטמון: אורך העטיפה המתקבל גורם ל
memcpyפעולה החורגת מהשטח שהוקצה מראש בערימה, ומחליפה מצביעי אובייקטים עוקבים.
להלן קטע קוד מפושט הממחיש את הלוגיקה הפגיעה:
C++
// דוגמה למיקום פגיע: src/brpc/policy/baidu_std_protocol.cpp void ProcessRpcRequest(InputMessageBase* msg) { baidu_std::RpcMeta meta; // … לוגיקת ניתוח פרוטוקול … uint32_t meta_size = msg->payload.size(); uint32_t total_size = meta_size + fixed_header_len; // נקודת הצפה פוטנציאלית
char* buffer = new char[total_size];
// If total_size wraps around and becomes small,
// this memcpy results in an OOB (Out-of-Bounds) Write.
memcpy(buffer, msg->payload.data(), meta_size);
// ... Subsequent logic ...
}`

שרשרת הניצול: משחיתות זיכרון לביצוע שרירותי
בהנדסת אבטחה קפדנית, קריסה פשוטה (DoS) כמעט לעולם לא מסווגת כ"קריטית". התחכום של CVE-2025-60021 טמון ביכולתו של התוקף להסיט את זרימת התוכנית על ידי החלפת טבלת הפונקציות הווירטואליות (vtable) של הודעת קלט אובייקטים.
במסגרת מנגנוני ההגנה המודרניים על הזיכרון של 2026 — כגון ASLR מחוזק ו-Control Flow Guard (CFG) — תוקפים בדרך כלל יוצרים שרשרת CVE-2025-60021 עם פגיעות בחשיפת מידע כדי לעקוף הגנות פעילות.
| שלב ההתקפה | טכניקה | רמת ההשפעה |
|---|---|---|
| גישה ראשונית | חבילות TCP/UDP פגומות ליציאת bRPC | קיצוני (לא מאומת) |
| טיפוח ערימה | ריסוס ערימה למיקום יציב של החלפה | מתון |
| העלאת הרשאות | חטיפת הקשר של חוט העובד RPC | קריטי (RCE) |
נוף ה-RCE בעל ההשפעה הרבה לשנים 2025-2026
כדי להבין טוב יותר את סביבת האיומים הנוכחית, אנו משווים את CVE-2025-60021 לפגיעויות מדרגה ראשונה אחרות שהתגלו לאחרונה:
| מזהה CVE | רכיב מושפע | סוג הפגיעות | ציון CVSS | מאפיין מרכזי |
|---|---|---|---|---|
| CVE-2025-60021 | Apache bRPC | הזרקת פקודות/RCE | 9.8 | פגם לוגי בניתוח פרוטוקול |
| CVE-2025-55182 | רכיבי שרת React | React2Shell (RCE) | 9.6 | הזרקת עיבוד בצד השרת |
| CVE-2025-12420 | פלטפורמת ה-AI של ServiceNow | BodySnatcher (עקיפת אימות) | 9.3 | התחזות לזהות סוכן AI |
| CVE-2024-61882 | Oracle EBS | RCE לא מאומת | 9.8 | הזרקת פקודות במערכות ישנות |
התפתחות בדיקות החדירה האוטומטיות: היתרון של Penligent
במקרה של פגיעויות כמו CVE-2025-60021, המוטמעות עמוק בתוך שכבות ניתוח הפרוטוקול, ניתוח סטטי (SAST) מסורתי וניתוח דינמי (DAST) מבוסס חתימות לרוב אינם מספיקים.
זה המקום שבו Penligent נכנס לזירה. כראשון במעלה פלטפורמת בדיקות חדירה מבוססת בינה מלאכותית, Penligent חורגת מביצוע PoC סטטי. היא משתמשת בסוכני אבטחת AI קנייניים המסוגלים לחקות את חשיבתם של יריבים אנושיים:
- הנדסה לאחור של פרוטוקול אוטונומי: Penligent יכול לזהות באופן אוטומטי את המבנה של פרוטוקולי RPC לא סטנדרטיים וליצור בדיקות מוטציה (fuzzing) במיוחד עבור מקרים קיצוניים.
- כריית פגיעות רגישת הקשר: הוא מזהה שירותי bRPC בתצורות ספציפיות ומפיק באופן אוטומטי וריאציות של מטען העוקפות את כללי WAF שנקבעו.
כאשר מתמודדים עם CVE-2025-60021, מנוע ה-AI של Penligent מנצל את ההבנה המעמיקה שלו בקוד המקור של bRPC כדי לבנות באופן אוטונומי שרשראות ניצול עבור פריסות זיכרון מורכבות, מה שמאפשר לצוותי האבטחה להשיג סגירה הגנתית לפני שהתוקפים יכולים להתארגן.

אסטרטגיות למיתון והקשחה
- תיקון מיידי: שדרג את Apache bRPC לגרסה 2026.1.x ומעלה באופן מיידי.
- רשימת הלבנים של הפרוטוקול: השבת באופן מפורש פרוטוקולים מיותרים בקובץ התצורה (לדוגמה, שמור
baidu_stdוהשבתhttpהמרה). - בידוד זיכרון: הפעל שירותי RPC בתוך מכולות Docker או סביבות בדיקה כדי להגביל את היקף התנועה הרוחבית לאחר פריצה.
- ניטור רציף: לפרוס מערכות ניטור תעבורה המסוגלות לבצע בדיקה של שכבת RPC, תוך התמקדות בשדות אורך כותרת פרוטוקול חריגים.

