RustのCVE-2024-24576脆弱性によりハッカーがシステムにアクセスできるようになる

RustのCVE-2024-24576脆弱性によりハッカーがシステムにアクセスできるようになる

サイバー犯罪者は、Rust 標準ライブラリの重大なセキュリティ脆弱性 (CVE-2024-24576) を悪用する方法を発見しました。これにより、サイバー犯罪者はインジェクション攻撃で Windows システムを脅かす可能性があります。サイバー犯罪者はこの手法を使用して、デバイス上で悪意のあるプログラムを実行する可能性があります。

さらに、共通脆弱性評価システム (CVSS) によると、Rust 標準ライブラリのこの問題は重大です。結局のところ、ハッカーは、複雑度の低い攻撃でリモートからマルウェアを悪用するために、ユーザーがマルウェアを操作する必要はありません。

重大なセキュリティ脆弱性 (CVE-2024-24576) とは何を意味しますか?

Rust セキュリティ チームによると、重大なセキュリティ脆弱性 (CVE-2024-24576) は、Rust 標準ライブラリがバッチ引数で使用される特殊文字を処理できないことを意味します。そのため、Rust プログラムがコマンド API を実行してバッチ ファイルを使用すると、不正行為者が引数を制御して侵入口を見つけることができます。その後、不正行為者はシステム上で悪意のあるコマンドを実行できます。

CVE-2024-24576 の脆弱性は、バッチ ファイルを使用しない他のオペレーティング システムや Rust プログラムには影響しません。また、この欠陥は Rust バージョン 1.77.2 より前のバージョンにのみ存在します。

Rust セキュリティ チームは、cmd.exe の複雑さが原因で脆弱性を修正するのに苦労しました。そのため、すべての引数をエスケープすることができませんでした。更新後、API が引数をエスケープできない場合は、InvalidInput エラーが返されます。

標準のエスケープ処理をバイパスする必要がある場合は、CommandExt::raw_arg メソッドを使用します。これにより、信頼できる入力を処理したり、エスケープ処理を行ったりすることができます。

(CVE-2024-24576) のような重大なセキュリティ脆弱性がいくつかあるとしても、ホワイトハウスの国家サイバーディレクター事務所 (ONCD) は、テクノロジー企業は Rust のようなメモリセーフ言語を使用すべきだと考えています。結局のところ、メモリセーフ言語は、ハッカーが悪意のあるコードを実行するために使用するメモリセーフの脆弱性を最小限に抑えます。それだけでなく、クラッシュやデータ破損も引き起こします。

最終的に、Rust ストレージ ライブラリの重大なセキュリティ脆弱性 (CVE-2024-24576) を修正するには、1.77.2 にアップグレードします。こうすることで、脅威アクターによる悪用を防ぐことができます。これにより、特別な引数を使用して悪意のあるコマンドを実行することができなくなります。

あなたの考えは? Rust アプリケーションを使用していますか? コメントでお知らせください。

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です