返回首页

当前位置: 网站首页 > 网络安全 > 正文

网络安全

网络安全

当前位置: 网站首页 > 网络安全 > 正文

Rust < 1.77.2 Windows 命令注入漏洞

时间:2024-04-12 20:04    点击:

1.漏洞概述

2024 年 4 月 12 日,安全运营中心监测到 Rust < 1.77.2 Windows 命令注入漏洞,漏洞编号:CVE-2024-24576,漏洞威胁等级:高危。

2.漏洞详情

Rust 是一种系统级编程语言,由 Mozilla 开发,旨在提供安全性、并发性和性能。

Rust 标准库在 Windows 上使用 Command API 调用批处理文件(.bat/.cmd)时,未正确转义参数。该风险在 2011 年已经在微软文档中提及,但仍存在多个语言实现不当。

当应用中存在外部可控的批处理文件调用时,攻击者可通过控制传递给生成进程的参数实现命令注入,绕过转义从而执行任意系统命令。

其他平台或 Windows 上的其他用途都不受影响。

3.影响版本

std<1.77.2

rust<1.77.2

4.处置建议

1. 官方已修复该漏洞,建议用户更新到安全版本。

安全版本:

将组件 std 升级至 1.77.2 及以上版本。

将 ust 升级至 1.77.2 及以上版本。

https://www.rust-lang.org/policies/security


预警通告来源:赛尔网络安全运营中心

联系人:梁宇

邮箱:liangyu@cernet.com

电话:15848147651