4 月 10 日消息,Rust 的优势之一就是安全,但这并不代表该编程语言就没有漏洞。安全专家近日发现了追踪编号为 CVE-2024-24576 的漏洞,攻击者利用 Rust 标准库中的一个安全漏洞,对 Windows 系统进行命令注入攻击。

Rust 标准库 1.77.2 发布,修复高危漏洞:可对 Win11 / Win10 发起注入攻击-风君雪科技博客

该漏洞是由于操作系统命令和参数注入缺陷造成的,攻击者可在操作系统上执行意外的、潜在的恶意命令。

该漏洞的 CVSS 基本严重评分为 10/10,未经身份验证的攻击者可以在不需要用户交互的情况下,在低复杂度攻击中远程利用该漏洞。

Rust 安全响应工作组随后发布安全公告:

在 Windows 上使用命令 API 调用批处理文件(带有 bat 和 cmd 扩展名)时,Rust 标准库没有正确转义参数。

攻击者可以控制传递到生成进程的参数,可绕过转义执行任意 shell 命令,在 Windows 上调用批处理文件时使用的是不可信任的参数,因此该漏洞是个非常高危的漏洞。

查询公开资料,Rust 团队今天发布了 1.77.2 标准库安全补丁,修复了存在于 Windows 系统上的问题,并表示其它平台或者用途不受影响。

Rust 标准库 1.77.2 发布,修复高危漏洞:可对 Win11 / Win10 发起注入攻击-风君雪科技博客