Linux Distros 未修補弱點:CVE-2023-40030

medium Nessus Plugin ID 226428

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,供應商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且供應商未提供可用的修補程式。

- Cargo 會下載 Rust 專案的相依關係並編譯該專案。在 Rust 1.60.0 至 1.72 之前版本中,當 `cargo build --timings` 所產生的報告未包含 Cargo 功能名稱時,Cargo 未逸出這些名稱。作為相依關係包含的惡意套件可在此處插入幾乎任意 HTML,如果隨後在某處上傳報告,這可能會導致跨網站指令碼攻擊。此弱點會影響仰賴 git、本機路徑或替代登錄檔相依性的使用者。
完全依賴 crates.io 的使用者不受影響。Rust 1.60.0 引入了 `cargo build --timings`,它會產生構建處理程序不同步驟所用時間的報告,其中包含每個 crate 的 Cargo 功能清單。在 Rust 1.72 之前版本中,Cargo 功能名稱可以包含幾乎任何字元 (功能語法所使用的某些例外狀況除外),但自 Rust 1.49 起,這會產生未來關於這些字元的不相容警告。對於有效功能名稱的認定,crates.io 要嚴格得多,而且不允許此類功能名稱。由於包含在計時報告中的功能名稱未逸出,因此可用於將 Javascript 插入具有 `features = [<img src='' onerror=alert(0)]`這類功能名稱的頁面。如果此報告隨後上傳至使用憑證的網域,則插入的 Javascript 可從網站訪客存取資源。已在 Rust 1.72 中將未來的不相容性警告變成錯誤,藉此修正此問題。
使用者應謹慎下載套件,只在專案中包含受信任的相依關係。請注意,即使已修正這些弱點,Cargo 還是依據構建指令碼和程序巨集,在構建時允許任意程式碼執行:無論這些弱點為何,惡意相依性都將能夠造成損害。 crates.io 具有可防止此攻擊的伺服器端檢查,且 crates.io 上沒有任何套件可惡意利用這些弱點。但是 crates.io 使用者在選擇相依性時仍需格外小心,因為其設計也允許遠端程式碼執行。 (CVE-2023-40030)

請注意,Nessus 依賴供應商報告的套件存在。

解決方案

目前尚未有已知的解決方案。

Plugin 詳細資訊

嚴重性: Medium

ID: 226428

檔案名稱: unpatched_CVE_2023_40030.nasl

版本: 1.1

類型: local

代理程式: unix

系列: Misc.

已發布: 2025/3/5

已更新: 2025/3/5

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Low

分數: 3.0

CVSS v2

風險因素: Medium

基本分數: 6.4

時間性分數: 4.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS 評分資料來源: CVE-2023-40030

CVSS v3

風險因素: Medium

基本分數: 6.1

時間性分數: 5.3

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched

可輕鬆利用: No known exploits are available

弱點發布日期: 2023/8/24

參考資訊

CVE: CVE-2023-40030