Các tác nhân đe dọa có thể khai thác một lỗ hổng bảo mật trong thư viện Rust để nhắm mục tiêu vào các hệ thống Windows trong các cuộc tấn công command injection.
Lỗ hổng có định danh CVE-2024-24576, phát sinh từ các vấn đề trong OS command và tính năng chèn đối số, có thể cho phép kẻ tấn công thực thi các lệnh không mong muốn, tiềm ẩn nguy cơ gây hại trên hệ điều hành.
GitHub đánh giá lỗ hổng này là nghiêm trọng với điểm CVSS tối đa 10/10. Kẻ tấn công không cần xác thực có thể khai thác lỗ hổng từ xa mà không cần có sự tương tác của người dùng.
Nhóm Hỗ trợ bảo mật của Rust cho biết họ được báo cáo rằng “thư viện của Rust xử lý các đối số (argument) không đúng cách khi gọi các tệp batch (với phần mở rộng là bat và cmd) trên Windows bằng Command API”.
“Kẻ tấn công có thể vượt qua biện pháp xử lý dữ liệu đầu vào hiện có [trong phiên bản bị ảnh hưởng] và kiểm soát các đối số truyền vào để thực thi các lệnh shell tùy ý. Lỗ hổng được đánh giá là nghiêm trọng trong trường hợp bạn đang gọi các tệp batch trên Windows với các đối số không an toàn. Không có nền tảng nào khác bị ảnh hưởng."
Tất cả các phiên bản Rust trước 1.77.2 trên Windows đều bị ảnh hưởng nếu mã nguồn của chương trình hoặc một trong các thư viện của nó gọi và thực thi các tệp batch với các đối số không an toàn.
Nhóm bảo mật của Rust đã giải quyết vấn đề này bằng cách cải thiện việc kiểm tra, xử lý (escape) tham số truyền vào và sửa đổi Command API. Nếu Command API không thể escape đối số một cách an toàn trong khi tạo tiến trình (process), nó sẽ trả về lỗi InvalidInput.
"Nếu bạn tự triển khai tính năng escape hoặc chỉ xử lý các tham số đáng tin cậy trên Windows, bạn có thể sử dụng phương thức CommandExt::raw_arg để bỏ qua logic escape của thư viện tiêu chuẩn", Rust Security Response WG cho biết thêm.
Kỹ sư Ryotak của Flatt Security, người đã phát hiện ra lỗ hổng, cho biết lỗ hổng này cũng ảnh hưởng đến các ngôn ngữ lập trình khác - được liệt kê dưới đây, tuy nhiên, không phải tất cả chúng đều được phát hành bản vá:
- Erlang (cập nhật tài liệu)
- Go (cập nhật tài liệu)
- Haskell (có sẵn bản vá)
- Java (không được vá)
- Node.js (bản vá chưa có sẵn)
- PHP (bản vá chưa có sẵn)
- Python (cập nhật tài liệu)
- Ruby (cập nhật tài liệu)
Ryotak khuyến nghị rằng: "Để ngăn chặn việc thực thi các tệp batch không mong muốn, bạn nên cân nhắc việc chuyển các tệp batch sang một thư mục không nằm trong biến môi trường PATH". "Trong trường hợp này, các tệp batch sẽ không được thực thi trừ khi đường dẫn đầy đủ được chỉ định, do đó có thể ngăn chặn việc thực thi các tệp batch không mong muốn".
Nguồn: bleepingcomputer.com
Hôm qua, Microsoft đã phát hành bản cập nhật bảo mật hằng tháng Patch Tuesday của tháng 4 năm 2024 để giải quyết 150 lỗ hổng, bao gồm ba lỗ hổng nghiêm và 67 lỗ hổng thực thi mã từ xa, hơn một nửa số lỗ hổng RCE được phát hiện trong các driver Microsoft SQL.
Những kẻ tấn công hiện đang nhắm mục tiêu vào hơn 92.000 thiết bị D-Link Network Attached Storage (NAS) đã lỗi thời (end-of-life) bị lộ trực tuyến và chưa được vá lỗ hổng zero-day nghiêm trọng cho phép thực thi mã từ xa.
Các tác nhân đe dọa đang khai thác một lỗ hổng nghiêm trọng trong Magento để cài cắm backdoor vào các trang web thương mại điện tử.
Mới đây, Google đã tiết lộ rằng hai lỗ hổng bảo mật Android ảnh hưởng đến điện thoại thông minh Pixel của họ đã bị các công ty Forensic khai thác trong thực tế.
Tín nhiệm mạng | Cục An toàn thông tin (Bộ TT&TT) chính thức ra mắt Cẩm nang "Phòng chống, giảm thiểu rủi ro từ tấn công Ransomware" nhằm giúp các cơ quan, tổ chức, doanh nghiệp nâng cao năng lực chủ động ứng phó và phát hiện sớm các nguy cơ tấn công mạng.
LayerSlider, một plugin nâng cao dành cho WordPress đang được sử dụng trong hơn một triệu trang web, dễ bị tấn công bởi lỗ hổng SQL injection mà không yêu cầu xác thực.