Fedora 39 : rust (2024-6bc17db348)

critical Nessus プラグイン ID 193235

Language:

概要

リモートの Fedora ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Fedora 39 ホストには、FEDORA-2024-6bc17db348 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Rust はプログラミング言語です。Rust Security Response WG は、1.77.2 より前の Rust 標準ライブラリのバージョンが「Command」を使用して Windows 上のバッチファイル (「bat」および「cmd」拡張子) を呼び出す際に、引数を適切にエスケープしていないことを通知されました。生成されたプロセスに渡される引数をコントロールできる攻撃者は、エスケープをバイパスして任意のシェルコマンドを実行する可能性があります。この脆弱性の深刻度は、信頼できない引数を使用して Windows 上のバッチファイルを呼び出すユーザーにとって重大です。他のプラットフォームや使用には影響しません。「Command::arg」API および「Command::args」API のドキュメントでは、引数の内容にかかわらず、引数は生成されたプロセスに現状のまま渡され、シェルによって評価されないと説明されています。これは、信頼できない入力を引数として渡しても安全であることを意味します。Windows では、Windows API はすべての引数を含む 1 つの文字列のみを生成されたプロセスに提供し、それらを分割するのは生成されたプロセス次第であるため、Windows におけるこの実装は他のプラットフォームよりも複雑です。ほとんどのプログラムは、標準の C ランタイム argv を使用します。これにより、実際には、ほぼ一貫した方法で引数が分割されます。ただし 1 つの例外は、「cmd.exe」(バッチファイルの実行などに使用される) で、これには独自の引数分割ロジックがあります。これにより、標準ライブラリは、バッチファイルに渡される引数に対してカスタムエスケープを実装する必要があります。残念ながら、弊社のエスケープロジックは十分に徹底されておらず、任意のシェルを実行する悪意のある引数を渡すことが可能であることが報告されています。「cmd.exe」が複雑であるため、すべてのケースで正しく引数をエスケープする解決策は見つかりませんでした。API の保証を維持するために、エスケープコードの堅牢性を改善し、引数を安全にエスケープできない場合は「Command」API を変更して「InvalidInput」エラーを返すようにしました。このエラーは、プロセスを生成するときに出力されます。この修正は Rust 1.77.2 に含まれています。注意: バッチファイル用の新しいエスケープロジックは保守的な側面があり、有効な引数を拒否する可能性があります。自身でエスケープを実装する、または Windows で信頼できる入力のみを処理するユーザーは、「CommandExt::raw_arg」メソッドを使用して、標準ライブラリのエスケープロジックをバイパスすることもできます。
(CVE-2024-24576)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける rust パッケージを更新してください。

参考資料

https://bodhi.fedoraproject.org/updates/FEDORA-2024-6bc17db348

プラグインの詳細

深刻度: Critical

ID: 193235

ファイル名: fedora_2024-6bc17db348.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2024/4/12

更新日: 2024/4/12

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-24576

CVSS v3

リスクファクター: Critical

基本値: 10

現状値: 9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:fedoraproject:fedora:39, p-cpe:/a:fedoraproject:fedora:rust

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/4/10

脆弱性公開日: 2024/4/9

参照情報

CVE: CVE-2024-24576