Rust CVE-2024-24576 漏洞可讓駭客存取您的系統

Rust CVE-2024-24576 漏洞可讓駭客存取您的系統

網路犯罪分子發現如何利用 Rust 標準庫中的關鍵安全漏洞 (CVE-2024-24576)。透過它,他們可以透過注入攻擊來威脅 Windows 系統。網路犯罪分子可以使用此技術在您的裝置上執行惡意程式。

此外,根據通用漏洞評分系統(CVSS),Rust 標準函式庫的這個問題非常嚴重。畢竟,駭客不需要您與他們的惡意軟體互動即可透過低複雜性攻擊遠端利用它。

嚴重安全漏洞 (CVE-2024-24576) 是什麼意思?

Rust 安全團隊表示,嚴重安全漏洞 (CVE-2024-24576) 意味著 Rust 標準函式庫無法處理批次參數中使用的特殊字元。因此,當 Rust 程式執行 Command API 以使用批次檔時,不法分子可以控制參數並找到進入的方法。之後,他們可以在您的系統上執行惡意命令。

CVE-2024-24576 漏洞不會影響其他不使用批次檔的作業系統或 Rust 程式。此外,該缺陷僅存在於 1.77.2 之前的 Rust 版本中。

由於 cmd.exe 的複雜性,Rust 安全性團隊在修補漏洞時遇到了挑戰。所以,他們無法逃避所有的爭論。更新後,如果 API 無法轉義參數,它將傳回 InvalidInput 錯誤。

如果需要繞過標準轉義,請使用 CommandExt::raw_arg 方法。它將允許您處理可信的輸入或逃跑。

即使存在一些像 (CVE-2024-24576) 這樣的關鍵安全漏洞,白宮國家網路主任辦公室 (ONCD) 也認為科技公司應該使用 Rust 等記憶體安全語言。畢竟,它們最大限度地減少了駭客用來執行惡意程式碼的記憶體安全漏洞。最重要的是,它們會導致崩潰和資料損壞。

最終,為了修復Rust儲存庫的嚴重安全漏洞(CVE-2024-24576),請將其升級至1.77.2。透過這種方式,您將防止威脅行為者利用它。因此,他們將無法使用特殊參數來執行惡意命令。

你怎麼看?您使用 Rust 應用程式嗎?讓我們在評論中知道。

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *