【漏洞通告】Rust命令注入漏洞CVE-2024-24576
2024-4-11 16:53:2 Author: mp.weixin.qq.com(查看原文) 阅读量:19 收藏

漏洞名称:

Rust命令注入漏洞(CVE-2024-24576)

组件名称:

Rust

影响范围:

Rust < 1.77.2

漏洞类型:

远程代码执行

利用条件:

1、用户认证:否

2、前置条件:默认配置

3、触发方式:远程/本地均可利用

综合评价:

<综合评定利用难度>:容易,无需授权即可远程代码执行。

<综合评定威胁等级>:严重,能造成远程代码执行。

官方解决方案:

已发布

漏洞分析

组件介绍

Rust 是一种开源的系统编程语言,它专注于安全性、并发性和性能,旨在提供内存安全和线程安全的同时,保持高性能和控制力。

漏洞简介

2024年4月11日,深瞳漏洞实验室监测到一则Rust组件存在命令注入漏洞的信息,漏洞编号:CVE-2024-24576,漏洞威胁等级:严重。

该漏洞是由于Rust 转义Windows上批处理文件的参数时存在错误,攻击者可利用该漏洞在未经授权的情况下,构造恶意数据执行命令注入攻击,最终获取服务器最高权限。

影响范围

目前受影响的Rust版本:

Rust < 1.77.2

解决方案

如何检测组件系统版本

在Windows cmd 或 Powershell中执行命令:

rustc --version

回显即为所安装的rust版本

官方修复建议

当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:

https://github.com/rust-lang/rust

参考链接

https://github.com/rust-lang/rust/security/advisories/GHSA-q455-m56c-85mh

时间轴

2024/4/11

深瞳漏洞实验室监测到Rust命令注入漏洞(CVE-2024-24576)攻击信息。

2024/4/11

深瞳漏洞实验室发布漏洞通告。

点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。


文章来源: https://mp.weixin.qq.com/s?__biz=Mzg2NjgzNjA5NQ==&mid=2247522464&idx=1&sn=a768ef9a7d868cc6a4b3634693c49f13&chksm=ce4613b0f9319aa644d9451f1473ec0fe1e645cc139af8f188cbe3a5cf6cc07855c68cfaff54&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh