Casa > Ciber Noticias > CVE-2022-21658: Vulnerabilidad de alta gravedad en el lenguaje Rust
CYBER NOTICIAS

CVE-2022-21658: Vulnerabilidad de alta gravedad en el lenguaje Rust

CVE-2022-21658-High-Severity-Vulnerability-in-Rust-Language.jpg
Se ha informado de una nueva vulnerabilidad de alta gravedad en el lenguaje de programación Rust. La falla podría explotarse para purgar archivos y directorios de un sistema expuesto sin necesidad de autorización..

“El Rust Security Response WG fue notificado de que el std::fs::La función de biblioteca estándar remove_dir_all es vulnerable a una condición de carrera que permite el seguimiento de enlaces simbólicos (CWE-363). Un atacante podría usar este problema de seguridad para engañar a un programa privilegiado para que elimine archivos y directorios a los que el atacante no podría acceder o eliminar de otra manera.,” según el aviso oficial.
A la vulnerabilidad se le ha asignado el identificador CVE-2022-21658.




¿Cómo se puede explotar CVE-2022-21658??

La falla podría funcionar en caso de que un atacante pudiera obtener acceso sin privilegios a un sistema vulnerable para eliminar un directorio del sistema llamado sensitivo/, pero carecían de permisos para hacerlo.

Si es estándar::fs::remove_dir_all siguió enlaces simbólicos, podrían encontrar un programa privilegiado que elimine un directorio al que tienen acceso (llamado temporal/), crear un enlace simbólico de temp/foo a sensitivo/, y esperar a que el programa privilegiado elimine foo/. El programa privilegiado seguiría el enlace simbólico de temp/foo a sensitivo/ mientras elimina recursivamente, resultando en sensible/ siendo borrado, el asesor dijo.

Tenga en cuenta que para prevenir estos ataques, std::fs::remove_dir_all ya tiene protección contra la eliminación recursiva de enlaces simbólicos. Sin embargo, esa verificación se implementó incorrectamente en la biblioteca estándar, dando como resultado un TOCTOU (Hora de control Hora de uso) condición de carrera.

En lugar de decirle al sistema que no siga los enlaces simbólicos, la biblioteca estándar primero verificó si lo que estaba a punto de eliminar era un enlace simbólico. De lo contrario, procedería a borrar recursivamente el directorio.

El caso descrito creó una condición de carrera., donde un atacante podría crear un directorio y reemplazarlo con un enlace simbólico entre la verificación y la eliminación real. Cabe mencionar que la probabilidad de éxito del ataque en el primer intento no es grande. Pero los experimentos de los investigadores revelaron que podían realizarlo de manera confiable en un par de segundos..

Qué versiones de Rust se ven afectadas?

CVE-2022-21658 afecta a las versiones de Rust 1.0.0 a través de óxido 1.58.0. El plan del proveedor era lanzar Rust 1.58.1 en enero 20, que incluiría mitigaciones para esta vulnerabilidad.
Cabe señalar que macOS antes de la versión 10.10 y REDOX no tienen API utilizables para mitigar adecuadamente el ataque, y, por lo tanto, siguen siendo vulnerables incluso con una cadena de herramientas parcheada.

Es curioso mencionar que los autores de malware también usan Rust en su programación maliciosa. Recorded Future y MalwareHunterTeam detectaron un nuevo reproductor de ransomware como servicio en dos foros clandestinos. Conocido como ALPVH y BlackCat, el grupo ransomware es el primero en utilizar el lenguaje Rust. Esta fue la tercera cepa de ransomware codificada en Rust, siendo los otros dos experimentales.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo