රස්ට් ව්‍යාපෘති සඳහා භාවිතා කරන භාණ්ඩ පැකේජ කළමනාකරු තුළ ඇති දුර්වලතා

රස්ට් භාෂාවෙන් පැකේජ කළමනාකරණය කිරීමට සහ ව්‍යාපෘති තැනීමට භාවිතා කරන Cargo පැකේජ කළමනාකරු තුළ, විශේෂයෙන් නිර්මාණය කරන ලද පැකේජ තෙවන පාර්ශවීය ගබඩාවලින් බාගත කිරීමේදී භාවිතා කළ හැකි දුර්වලතා දෙකක් හඳුනාගෙන ඇත (නිල crates.io ගබඩාව භාවිතා කරන්නන් බව සඳහන් වේ. ගැටලුවට බලපාන්නේ නැත). පළමු අවදානම (CVE-2022-36113) මඟින් ඕනෑම ගොනුවක පළමු බයිට් දෙක වත්මන් අවසරයන් ඉඩ දෙන තාක් කල් නැවත ලිවීමට ඉඩ දෙයි. දෙවන අවදානම (CVE-2022-36114) තැටි ඉඩ ඉවත් කිරීමට භාවිතා කළ හැක.

සැප්තැම්බර් 1.64 දිනට නියමිත Rust 22 නිකුත් කිරීමේදී දුර්වලතා නිරාකරණය කෙරේ. තුන්වන පාර්ශ්ව ගබඩාවලින් සත්‍යාපනය නොකළ පැකේජ භාවිතා කරන විට සමාන හානියක් පැකේජයේ සපයා ඇති එකලස් කිරීමේ ස්ක්‍රිප්ට් හෝ ක්‍රියා පටිපාටි මැක්‍රෝ වලින් අභිරුචි හසුරුවන්න දියත් කිරීමේ සම්මත හැකියාව භාවිතයෙන් සිදු විය හැකි බැවින්, දුර්වලතා අඩු බරපතලකමකින් පවරනු ලැබේ. ඒ අතරම, ඉහත සඳහන් ගැටළු වෙනස් වන්නේ ඒවා බාගත කිරීමෙන් පසු (එකලස් කිරීමකින් තොරව) පැකේජය විවෘත කිරීමේ අදියරේදී සූරාකෑමට ලක්වන බැවිනි.

විශේෂයෙන්ම, පැකේජයක් බාගත කිරීමෙන් පසුව, භාණ්ඩ එහි අන්තර්ගතය ~/.cargo බහලුම වෙත මුදා හරින අතර .cargo-ok ගොනුව තුළ සාර්ථක අසුරන ලද ලකුණක් ගබඩා කරයි. පළමු අවදානමේ සාරය නම්, පැකේජ නිර්මාපකයාට .cargo-ok යන නම සමඟ සංකේතාත්මක සබැඳියක් ඇතුළත තැබිය හැකි අතර, එය සබැඳිය මගින් පෙන්වා ඇති ගොනුවට "ok" යන පාඨය ලිවීමට තුඩු දෙනු ඇත.

දෙවන අවදානමට හේතු වී ඇත්තේ සංරක්ෂිතයෙන් උපුටා ගන්නා ලද දත්තවල ප්‍රමාණයේ සීමාවක් නොමැතිකම නිසා වන අතර එය “zip බෝම්බ” නිර්මාණය කිරීමට භාවිතා කළ හැකිය (සංරක්ෂිතයේ zip ආකෘතිය සඳහා උපරිම සම්පීඩන අනුපාතය ලබා ගැනීමට ඉඩ සලසන දත්ත අඩංගු විය හැකිය - ගැන මිලියන 28 වාරයක්, මෙම අවස්ථාවේදී, උදාහරණයක් ලෙස, විශේෂයෙන් සකස් කරන ලද 10 MB zip ගොනුවකින් දළ වශයෙන් 281 TB දත්ත විසංයෝජනය වේ).

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න