151.BG
  • Начало
  • Категории
    • Бизнес услуги
    • Детегледачки
    • Лечебни масажи
    • Монтаж на мебели
    • Озеленяване
    • Професионално почистване
    • Сезонни услуги
    • Спешни услуги
    • Строителни ремонти
    • Транспортни услуги
    • Уеб разработка, маркетинг и дизайн
  • Най-търсено
    • Отпушване на канали
    • Ремонт на покриви
    • ВиК услуги
    • Ремонт на бани
    • Хидроизолация с течна гума
    • Електро услуги
    • Монтаж на мебели
    • Кърти чисти извозва
    • Довършителни ремонти
    • Смяна на ел табло
  • Ценова листа
  • Присъединяване
  • Изпрати запитване
  • Menu Menu

Начало » Интересно » Любим на хакерите език е опасно уязвим

Любим на хакерите език е опасно уязвим

Любим на хакерите език е опасно уязвим
  • Share on Facebook
  • Share on X
  • Share on LinkedIn
Време за четене: 3 минути

Дата: 07.05.2024

Съдържание:

  1. Корените на проблема
  2. Кои други езици са изложени на риск?
  3. Любимият език на хакерите

Уязвимост засяга стандартните библиотеки на някои езици за програмиране. За успешна атака обаче трябва да бъдат изпълнение редица специфични условия.

Откриха зейнала дупка в сигурността на любимия език за програмиране на хакерите – Rust. Критичната уязвимост позволява на атакуващите да изпълнят произволен код, когато програма, написана на Rust, изпълнява скрипт на Windows, ако аргументите са предадени без избягване на специални знаци.

Всъщност, критичната уязвимост е открита в стандартните библиотеки на редица популярни езици за програмиране, включително Rust, и застрашава компютри под управление на операционна система Windows, съобщи Bleeping Computer.

В случая с Rust, уязвимостта, наречена BatBadBut, е идентифицирана като CVE-2024-24576, а GitHub ѝ е присвоил критично ниво на опасност – 10 от 10 точки по скалата на CVSS. Проблемът е открит от изследовател по сигурността с псевдоним RyotaK от японската компания Flatt Security.

Пропуск в стандартната библиотека позволява, при определени условия, на атакуващия да инжектира команда за изпълнение на собствен код на машина с уязвимо приложение, без взаимодействие с потребителя, включително дистанционно. Това може да бъде или клиентска програма, или бекенд уеб-приложение, работещо от страната на сървъра.

Както посочва RyotaK, повечето съществуващи приложения не са засегнати от тази уязвимост, тъй като за успешна атака трябва да бъдат изпълнени редица специфични условия. За нападателя е важно програмният код да съдържа извикване на някаква команда на операционната система с дефинирани от потребителя аргументи – за предпочитане Windows скрипт с разширение bat или cmd. В противен случай опасността да станете жертва на тази уязвимост е почти нулева.

Корените на проблема

Предпоставка за уязвимостта е неочевидното поведение на системна функция на Windows, наречена CreateProcess, която се използва за създаване на нов процес въз основа на програма, съхранявана на диска. Тази функция използва интерпретатора на команди на Windows за изпълнение на пакетни (bat или cmd) файлове, тъй като операционната система на Microsoft не може да изпълнява по друг начин такива скриптове.

Само по себе си това поведение на функцията не представлява проблем, но стандартните библиотеки на много езици за програмиране често съдържат “обвиваща” функция над CreateProcess с вграден механизъм за екраниране на специални символи, който се прилага всеки път, когато се изпълнява функцията.

Стандартната библиотека на Rust е представена от функциите Command::arg и Command::args, които според документацията са предназначени да предават аргументи на процес, без да бъдат обработвани от командния интерпретатор. Предполага се, че в този случай е безопасно да се валидира въведения от потребителя аргумент.

Повечето програми за тези цели използват подход, подобен на този, предписан в езиковия стандарт C – всички аргументи при стартиране на приложение се поставят в argv масив, всеки елемент от който съдържа аргумент от командния ред, предаван на процеса от операционната система.

В изпълнимия файл cmd, който е необходим за изпълнение на пакетни файлове, се използва специална логика за разделяне на реда от аргументи, поради което разработчиците на стандартни библиотеки са принудени да прилагат специални манипулатори за екраниране, предавани от bat и cmd файлове, за защита срещу заместване на аргументи. Именно тези алгоритми в случая на Rust се оказаха несъвършени и до актуализация 1.77.2 можеха да пропускат някои специални знаци – по време на определени манипулации с двойни кавички – и по този начин да позволят изпълнението на произволен код.

Кои други езици са изложени на риск?

В допълнение към Rust, проблемът се наблюдава в стандартните библиотеки на Erlang, Go, Java, Python,Ruby, Haskell, Node.js и PHP. Разработчиците на последните три езика са подготвили пачове, които подобряват механизма за екраниране, за да се предпазят от заместване на аргументи.

Други проекти, с изключение на Java, са допълнили документацията с информация за последствията от липсата на екраниране на специални знаци. Разработчиците на Java не планират да коригират уязвимостта, тъй като вероятно по подразбиране възлагат отговорността за екранирането на програмистите.

Прочетете още: ХАКЕРИТЕ УДВОИХА ПЕЧАЛБИТЕ СИ ОТ РАНСЪМУЕР >>>>

Любимият език на хакерите

По-рано американските власти призоваха разработчиците на софтуер да спрат да използват опасни C и C++ езици възможно най-скоро. Python се предлага като алтернатива, както и Rust, който е много популярен сред хакерите.

Rust често е предпочитаният инструмент за авторите на злонамерен софтуер и напоследък езикът набира все повече фенове сред легалните разработчици на софтуер с различна степен на умения. Това се доказва от резултатите от проучване, проведено от общността на Rust Foundation.

Но в класацията на популярността на езиците за програмиране на TIOBE в края на януари 2024 г. Rust заема едва 19-то място след Python, C, C++, Java, C#, JavaScript, PHP и дори Fortran.

3.5/5 - (388 votes)
Беше ли полезна тази публикация?
1163
237

Разгледайте други публикации

Любим на хакерите език е опасно уязвим

Четири нови монитора монитора Philips за хибридната среда

Новите Philips монитори от серия Е1 са оборудвани с 23,8- и 27-инчови FHD IPS дисплеи. Предлагат свързаност и производителност за професионалистите.

Любим на хакерите език е опасно уязвим

Необяснимо изчезват програми срещу блокирането в интернет

Изчезването на програми за заобикаляне на блокирането в хранилището GitHub подлага достъпа до нежелани сайтове. Кои точно са изчезнали?

0 replies

Leave a Reply

Want to join the discussion?
Feel free to contribute!

Вашият коментар Отказ

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

Последни публикации

  • Ремонт на Кухня: 13-те Най-Чести (и Скъпи) Грешки и Как Професионалистите ги Избягват
    Ремонт на Кухня: 13-те Най-Чести (и Скъпи) Грешки и Как Професионалистите ги Избягват
  • Преустройство на Апартамент: Ръководство за Законно Усвояване на Тераса
    Преустройство на Апартамент: Ръководство за Законно Усвояване на Тераса
  • Как да планирате бюджета за цялостен ремонт на апартамент през 2025 г.: Пълно ръководство от А до Я
    Как да планирате бюджета за цялостен ремонт на апартамент през 2025 г.: Пълно ръководство от А до Я
  • Основен ремонт на баня през 2025: Пълно ръководство в 10 стъпки
    Основен ремонт на баня през 2025: Пълно ръководство в 10 стъпки
  • PVC, алуминий или дърво? Направете информиран избор за дограма през 2025
    PVC, алуминий или дърво? Направете информиран избор за дограма през 2025

Реклама

  • Технически надзор на ремонт
  • Видеодиагностика на канали
  • Монтаж на душ панел
  • Смяна на щрангове
  • Монтаж на тоалетна чиния
  • ВиК услуги Бургас
  • ВиК услуги Перник
  • ВиК услуги в Пловдив
  • ВиК услуги Стара Загора
  • ВиК услуги Варна
  • Водопроводчик Дружба
  • Водопроводчик Люлин
  • Водопроводчик Обеля
  • Водопроводчик Младост
  • Водопроводчик Надежда
  • Водопроводчик в Овча купел
  • Водопроводчик Слатина
  • Водопроводчик Студентски град
  • Термография на фотоволтаици
  • Отпушване на канали в Пловдив
Цялото съдържание е под защита на авторското право © 2011-2025. 151.bg
  • За нас
  • Реклама
  • Партньорство
  • Поверителност
Scroll to top Scroll to top Scroll to top