הפגיעות האחרונה של CVE-2024-24576 ב-Rust יכולה לעזור להפעיל פקודות לא מורשות

מעניין לציין שמיקרוסופט משלבת את Rust בפלטפורמת ה-Substrate App של MS365 לפני זמן מה

סמל זמן קריאה 2 דקות לקרוא


קוראים עוזרים לתמוך ב-MSpoweruser. אנו עשויים לקבל עמלה אם תקנה דרך הקישורים שלנו. סמל טיפים

קרא את דף הגילויים שלנו כדי לגלות כיצד תוכל לעזור ל-MSPoweruser לקיים את צוות העריכה קראו עוד

הערות עיקריות

  • Rust מצאה פגם אבטחה קריטי, המאפשר פקודות מעטפת לא מורשות, שתוקן בגרסה 1.77.2.
  • בשל המורכבות עם cmd.exe, בריחה של טיעונים חסינת תקלות הייתה מאתגרת.
  • שודרג את Command API והציג את CommandExt::raw_arg עבור משתמשי Windows.

Rust, שפת התכנות הפופולרית, יש בדיוק לאחרונה הודיע שהוא זיהה ליקוי אבטחה בספרייה הסטנדרטית שעלול לאפשר לתוקפים לבצע פקודות מעטפת לא מורשות. 

הפגיעות, שסומנה כ-CVE-2024-24576, תיעלם בגרסת Rust 1.77.2, כפי שהוכרז.

"חומרת הפגיעות הזו היא קריטית אם אתה מפעיל קבצי אצווה ב-Windows עם ארגומנטים לא מהימנים. שום פלטפורמה או שימוש אחר לא מושפעים", נכתב בהודעה.

צוות Rust הסביר שמכיוון ש-cmd.exe מסובך ב-Windows בגלל האופן שבו מטופלים ארגומנטים במיוחד עם קבצי אצווה, הם לא הצליחו למצוא דרך חסינת תקלות לברוח מארגומנטים בכל המצבים.

"רוב התוכנות משתמשות ב-argv הסטנדרטי של זמן ריצה C, מה שבפועל מביא לאופן עקבי בעיקר של פיצול ארגומנטים", מוסיף הצוות.

כדי לשמור על מהימנות, הם שדרגו את קוד הבריחה וגרמו ל-Command API להנפיק שגיאת InvalidInput אם הוא לא יכול לברוח בבטחה מארגומנט, המתרחש בעת הפעלת התהליך.

אם אתה מטפל בקלט מהימן או רוצה לבצע בריחה משלך, יש שיטה חלופית בשם CommandExt::raw_arg ב-Windows שתוכל לנסות.  

מעניין שמיקרוסופט עבדה לאמץ את Rust. לפני זמן מה דיווחנו שחברת רדמונד מאמצת את השפה לפלטפורמת ה-Substrate App של MS365, להעסיק אנשים חדשים להצטרף לצוות חדש בשביל זה.