آسیب پذیری Rust سیستم های ویندوز را در معرض حملات تزریق فرمان قرار می دهد

یک آسیب پذیری حیاتی در کتابخانه استاندارد Rust کشف شده است که سیستم های مبتنی بر ویندوز را در معرض خطر اجرای کد دلخواه قرار می دهد. این نقص که به عنوان CVE-2024-24576 ردیابی می شود، می تواند توسط مهاجمان برای به دست آوردن کنترل غیرمجاز یک سیستم مورد سوء استفاده قرار گیرد.

مشکل اصلی آسیب پذیری CVE-2024-24576

مشکل در این است که چگونه کتابخانه استاندارد Rust آرگومان های ارسال شده به Windows Command API را برای فراخوانی فایل های دسته ای (پسوندهای bat. و cmd.) مدیریت می کند. نقص در مکانیسم فرار کتابخانه، در را برای مهاجم ماهر باز می گذارد تا دستورات مخرب shell را تزریق کند، که با دور زدن اقدامات امنیتی خرابکاری می کند.

این آسیب پذیری حداکثر امتیاز یعنی امتیاز 10 را در سیستم امتیازدهی آسیب پذیری رایج (CVSS)، کسب میکند و چالش بزرگی را برای توسعه دهندگان و متخصصان امنیت سایبری ایجاد می کند.

سیستم های تحت تاثیر آسیب پذیری CVE-2024-24576

این آسیب‌پذیری به ‌دلیل رویکرد منحصربه ‌فرد آن در مدیریت آرگومان‌ های فرمان، در ویندوز به‌ طور منحصربه‌ فرد مشکل‌ ساز است. برخلاف سایر پلتفرم ‌ها که آرگومان ‌ها را به ‌عنوان یک آرایه در نظر می‌گیرند، ویندوز آنها را در یک رشته واحد ادغام می‌کند و مسئولیت جداسازی آرگومان‌ها را به فرآیند دریافت محول می‌کند. این تفاوت طراحی باعث ایجاد پیچیدگی می‌شود، به‌ویژه با cmd.exe – کنترل‌کننده پیش‌فرض برای فایل‌های دسته‌ای – که از منطق سفارشی خود برای تقسیم آرگومان استفاده می‌کند.

این آسیب‌پذیری برای توسعه‌دهندگان Rust که برنامه‌هایی را می‌سازند که فایل‌های دسته‌ای را در سیستم‌های ویندوز فراخوانی می‌کنند، به‌ویژه برنامه‌هایی که ورودی‌های نامعتبر کاربر را پردازش می‌کنند، یک خطر جدی ایجاد می‌کند. توسعه دهندگانی که به طور انحصاری روی پلتفرم های دیگر (Linux، MacOS) کار می کنند تحت تأثیر قرار نمی گیرند.

شدت و تاثیر

Rust Security Response WG این آسیب پذیری را به دلیل احتمال عواقب شدید به عنوان بحرانی طبقه بندی کرده است. بهره برداری موفقیت آمیز می تواند به مهاجمان اجازه دهد:

کد دلخواه را روی ماشین آسیب پذیر اجرا کنند

بدافزار نصب کنند

سرقت اطلاعات حساس

حملات بیشتری را در شبکه راه اندازی کنند

رفع

خبر خوب این است که یک پچ در نسخه بعدی Rust 1.77.2 قرار خواهد گرفت.

توصیه ها

از توسعه‌دهندگان Rust مبتنی بر ویندوز خواسته می‌شود که به محض در دسترس شدن Rust نسخه 1.77.2 را به‌روزرسانی کنند.اگر برنامه‌های شما فایل‌های دسته‌ای ویندوز را فراخوانی می‌کنند، کد خود را به دقت بررسی کنید تا مطمئن شوید که ورودی نامعتبر را مستقیماً به عنوان آرگومان نمی‌سازید و ارسال نمی‌کنید.

اخبار آسیب‌پذیری‌ها را از وبسایت آپا بخش آسیب‌پذیری‌ها می توانید بخوانید، در ضمن صفحه اینستای ما را هم دنبال کنید.

دیدگاه شما

نشانی ایمیل شما منتشر نخواهد شد.