Echo

Echo 关注TA

大家好,我是Echo!

Echo

Echo

关注TA

大家好,我是Echo!

  •  普罗旺斯
  • 自由职业
  • 写了280,537,243字

最近回复

该文章投稿至Nemo社区   资讯  板块 复制链接


Rust 标准库 1.77.2 发布,修复高危漏洞:可对 Win11 / Win10 发起注入攻击

发布于 2024/04/10 10:52 59浏览 0回复 571

IT之家 4 月 10 日消息,Rust 的优势之一就是安全,但这并不代表该编程语言就没有漏洞。安全专家近日发现了追踪编号为 CVE-2024-24576 的漏洞,攻击者利用 Rust 标准库中的一个安全漏洞,对 Windows 系统进行命令注入攻击。

该漏洞是由于操作系统命令和参数注入缺陷造成的,攻击者可在操作系统上执行意外的、潜在的恶意命令。

该漏洞的 CVSS 基本严重评分为 10/10,未经身份验证的攻击者可以在不需要用户交互的情况下,在低复杂度攻击中远程利用该漏洞。

Rust 安全响应工作组随后发布安全公告:

在 Windows 上使用命令 API 调用批处理文件(带有 bat 和 cmd 扩展名)时,Rust 标准库没有正确转义参数。

攻击者可以控制传递到生成进程的参数,可绕过转义执行任意 shell 命令,在 Windows 上调用批处理文件时使用的是不可信任的参数,因此该漏洞是个非常高危的漏洞。

IT之家查询公开资料,Rust 团队今天发布了 1.77.2 标准库安全补丁,修复了存在于 Windows 系统上的问题,并表示其它平台或者用途不受影响。

广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。


本文由LinkNemo爬虫[Echo]采集自[https://www.ithome.com/0/760/950.htm]

点赞(0)
点了个评