IT之家 4 月 10 日消息,Rust 的优势之一就是安全,但这并不代表该编程语言就没有漏洞。安全专家近日发现了追踪编号为 CVE-2024-24576 的漏洞,攻击者利用 Rust 标准库中的一个安全漏洞,对 Windows 系统进行命令注入攻击。
该漏洞是由于操作系统命令和参数注入缺陷造成的,攻击者可在操作系统上执行意外的、潜在的恶意命令。
该漏洞的 CVSS 基本严重评分为10/10,未经身份验证的攻击者可以在不需要用户交互的情况下,在低复杂度攻击中远程利用该漏洞。
Rust 安全响应工作组随后发布安全公告:
在 Windows 上使用命令 API 调用批处理文件(带有 bat 和 cmd 扩展名)时,Rust 标准库没有正确转义参数。
攻击者可以控制传递到生成进程的参数,可绕过转义执行任意 shell 命令,在 Windows 上调用批处理文件时使用的是不可信任的参数,因此该漏洞是个非常高危的漏洞。
IT之家查询公开资料,Rust 团队今天发布了 1.77.2 标准库安全补丁,修复了存在于 Windows 系统上的问题,并表示其它平台或者用途不受影响。
广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。