漏洞概述 |
|||
漏洞名称 |
Rust存在命令注入漏洞(CVE-2024-24576) |
||
安恒CERT评级 |
1级 |
CVSS3.1评分 |
10.0 |
CVE编号 |
CVE-2024-24576 |
CNVD编号 |
未分配 |
CNNVD编号 |
CNNVD-202404-1354 |
安恒CERT编号 |
DM-202401-003634 |
POC情况 |
已发现 |
EXP情况 |
未发现 |
在野利用 |
未发现 |
研究情况 |
分析中 |
危害描述 |
能够控制传递给派生进程的参数的攻击者可以绕过转义,传递恶意参数,导致任意的shell命令执行。 |
漏洞信息
漏洞描述
Rust是一种现代、多范式的编程语言,旨在提供高性能、安全性和并发性。它被广泛应用于操作系统、游戏引擎、浏览器组件和其他高要求的系统级软件开发中。
应急响应等级:1级
漏洞类型:命令注入
影响范围
影响版本:
Rust < 1.77.2(Windows)
CVSS向量
访问途径(AV):网络
攻击复杂度(AC):低
所需权限(PR):无需任何权限
用户交互(UI):不需要用户交互
影响范围 (S):改变
机密性影响 (C):高
完整性影响 (l):高
可用性影响 (A):高
官方修复方案:
官方已发布修复方案,受影响的用户建议更新至安全版本。
https://blog.rust-lang.org/2024/04/09/Rust-1.77.2.html
参考资料
https://nvd.nist.gov/vuln/detail/CVE-2024-24576
技术支持
如有漏洞相关需求支持请联系400-6059-110获取相关能力支撑。
原文始发于微信公众号(安恒信息CERT):【风险通告】Rust存在命令注入漏洞(CVE-2024-24576)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论