【风险通告】Rust存在命令注入漏洞(CVE-2024-24576)

admin 2024年4月19日22:10:14评论3 views字数 751阅读2分30秒阅读模式

【风险通告】Rust存在命令注入漏洞(CVE-2024-24576)

漏洞概述

漏洞名称

Rust存在命令注入漏洞(CVE-2024-24576)

安恒CERT评级

1级

CVSS3.1评分

10.0

CVE编号

CVE-2024-24576

CNVD编号

未分配

CNNVD编号

CNNVD-202404-1354

安恒CERT编号

DM-202401-003634

POC情况

已发现

EXP情况

未发现

在野利用

未发现

研究情况

分析中

危害描述

能够控制传递给派生进程的参数的攻击者可以绕过转义,传递恶意参数,导致任意的shell命令执行。

漏洞信息

漏洞描述

Rust是一种现代、多范式的编程语言,旨在提供高性能、安全性和并发性。它被广泛应用于操作系统、游戏引擎、浏览器组件和其他高要求的系统级软件开发中。

应急响应等级:1级

漏洞类型:命令注入

影响范围

影响版本:

Rust < 1.77.2(Windows)

CVSS向量

访问途径(AV):网络

攻击复杂度(AC):低

所需权限(PR):无需任何权限

用户交互(UI):不需要用户交互

影响范围 (S):改变

机密性影响 (C):高

完整性影响 (l):高

可用性影响 (A):高

修复方案

官方修复方案:

官方已发布修复方案,受影响的用户建议更新至安全版本。

https://blog.rust-lang.org/2024/04/09/Rust-1.77.2.html

参考资料

https://github.com/rust-lang/rust/security/advisories/GHSA-q455-m56c-85mh

https://nvd.nist.gov/vuln/detail/CVE-2024-24576

技术支持

如有漏洞相关需求支持请联系400-6059-110获取相关能力支撑。

原文始发于微信公众号(安恒信息CERT):【风险通告】Rust存在命令注入漏洞(CVE-2024-24576)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月19日22:10:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【风险通告】Rust存在命令注入漏洞(CVE-2024-24576)http://cn-sec.com/archives/2650234.html

发表评论

匿名网友 填写信息