Linux Distros 未修補的弱點:CVE-2022-36113

high Nessus Plugin ID 224865

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,廠商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且供應商未提供可用的修補程式。

- Cargo 是 rust 程式設計語言的套件管理員。下載套件後,Cargo 會在磁碟上的 ~/.cargo 資料夾中解壓縮其原始程式碼,使其可供其構建的 Rust 專案使用。為了記錄擷取成功的時間,Cargo 會在擷取所有檔案後,在所擷取的原始程式碼根目錄下的 .cargo-ok 檔案中寫入 ok。據發現,Cargo 允許套件包含 Cargo 會擷取的 .cargo-ok 符號連結。然後,當 Cargo 嘗試向 .cargo-ok 寫入 ok 時,它實際上會將符號連結所指向檔案的前兩個位元組替換為 ok。
攻擊者可藉此損毀使用 Cargo 解壓縮套件的計算機上的一個檔案。請注意,由於建構指令碼和程序巨集,Cargo 允許在建構階段執行程式碼。此公告中的弱點允許攻擊者以更難以追蹤的方式執行部分可能的損害。如果您想避免受到攻擊,您的相依性仍必須受到信任,這是因為攻擊者可以使用版本指令碼和程序巨集執行相同的攻擊。所有 Cargo 版本都存在此弱點。於 9 月 22 日發佈的 Rust 1.64 中包含對此弱點的修正。
由於該弱點只是實現惡意建置指令碼或程序巨集功能的有限方式,我們決定不發佈反向移植安全性修正的 Rust point 版本。
現已提供適用於 Rust 1.63.0 的修補程式檔案 使用者可在 wg-security-response 存放庫中取得,以便構建自己的工具鏈。減輕風險 我們建議替代登錄檔的使用者謹慎下載,只在其專案中包含受信任的相依性。請注意,即使這些漏洞已修正,Cargo 設計上仍允許在建置時任意執行程式碼,這得益於建置腳本和程序巨集:惡意相依性無論有沒有這些漏洞,都能造成損害。crates.io 多年前就實施了伺服器端檢查來拒絕這類套件,crates.io 上也沒有套件利用這些漏洞。不過 crates.io 使用者在選擇相依時仍需謹慎,因為設計上也允許遠端執行程式碼。(CVE-2022-36113)

請注意,Nessus 的判定取決於廠商所報告的套件是否存在。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2022-36113

https://ubuntu.com/security/CVE-2022-36113

Plugin 詳細資訊

嚴重性: High

ID: 224865

檔案名稱: unpatched_CVE_2022_36113.nasl

版本: 1.3

類型: Local

代理程式: unix

系列: Misc.

已發布: 2025/3/5

已更新: 2026/4/28

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.2

CVSS v2

風險因素: High

基本分數: 7.5

時間性分數: 6.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2022-36113

CVSS v3

風險因素: High

基本分數: 8.1

時間性分數: 7.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:U/RC:C

弱點資訊

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:rust-cargo, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:cargo, p-cpe:/a:debian:debian_linux:cargo

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

可輕鬆利用: No known exploits are available

弱點發布日期: 2022/9/14

參考資訊

CVE: CVE-2022-36113