Rust sérülékenysége
Angol cím: Rust vulnerability
Publikálás dátuma: 2024.04.09.
Utolsó módosítás dátuma: 2024.04.11.
Leírás
A program nem, vagy helytelenül semlegesíti azokat az elemeket a bemenetből, melyek módosíthatják a tervezett operációs rendszer parancsot, amikor azt a következő komponensnek küldi.
A program nem megfelelően határozza meg az átadott argumentumokat, melyek potencionális biztonsági változásokat eredményezhetnek.
Leírás forrása: CWE-78 CWE-88Elemzés leírás
Eredeti nyelven: The Rust Security Response WG was notified that the Rust standard library prior to version 1.77.2 did not properly escape arguments when invoking batch files (with the bat and cmd extensions) on Windows using the Command. An attacker able to control the arguments passed to the spawned process could execute arbitrary shell commands by bypassing the escaping. The severity of this vulnerability is critical for those who invoke batch files on Windows with untrusted arguments. No other platform or use is affected.
Elemzés leírás forrása: CVE-2024-24576Hatás
CVSS3.1 Súlyosság és Metrika
Base score: 10.0 (Kritikus)
Vector: AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
Impact Score: 6.0
Exploitability Score: 3.9
Attack Vector (AV): Network
Attack Complexity (AC): Low
Privileges Required (PR): None
User Interaction (UI): None
Scope (S): Changed
Confidentiality Impact (C): High
Integrity Impact (I): High
Availability Impact (A): High
Következmények
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Hivatkozások
Sérülékeny szoftverek
Rust 1.77.2. előtti verziók