Rust 标准库 1.77.2 发布,修复高危漏洞:可对 Win11 / Win10 发起注入攻击

2024-04-10 10:50IT之家 - 故渊

IT之家 4 月 10 日消息,Rust 的优势之一就是安全,但这并不代表该编程语言就没有漏洞。安全专家近日发现了追踪编号为 CVE-2024-24576 的漏洞,攻击者利用 Rust 标准库中的一个安全漏洞,对 Windows 系统进行命令注入攻击。

该漏洞是由于操作系统命令和参数注入缺陷造成的,攻击者可在操作系统上执行意外的、潜在的恶意命令。

该漏洞的 CVSS 基本严重评分为 10/10,未经身份验证的攻击者可以在不需要用户交互的情况下,在低复杂度攻击中远程利用该漏洞。

Rust 安全响应工作组随后发布安全公告:

在 Windows 上使用命令 API 调用批处理文件(带有 bat 和 cmd 扩展名)时,Rust 标准库没有正确转义参数。

攻击者可以控制传递到生成进程的参数,可绕过转义执行任意 shell 命令,在 Windows 上调用批处理文件时使用的是不可信任的参数,因此该漏洞是个非常高危的漏洞。

IT之家查询公开资料,Rust 团队今天发布了 1.77.2 标准库安全补丁,修复了存在于 Windows 系统上的问题,并表示其它平台或者用途不受影响。

广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。

文章价值:
人打分
有价值还可以无价值
置顶评论
    热门评论
      全部评论
      一大波评论正在路上
        取消发送
        软媒旗下人气应用

        如点击保存海报无效,请长按图片进行保存分享