Rust fikser farlig fejl

27. januar 2022 kl. 12:571
Rust fikser farlig fejl
Illustration: Bigstock/GS23.
Brugere anbefales at opdatere til seneste udgave og builde eksisterende programmer.
Artiklen er ældre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

Holdet bag sproget Rust har udsendt en ny udgave,1.58.1, som indeholder vigtige sikkerhedsrettelser. Det skriver SD Times.

Den forrige version indeholdt en såkaldt race condition, hvor parallel udførsel af en programstump kan føre til fejl.

Artiklen fortsætter efter annoncen

Fejlen befandt sig i biblioteksfunktionen std::fs::remove_dir_all. Ifølge Rust-udviklerne kunne en angriber udnytte hullet til at narre et privilegeret program til at slette filer og mapper, som angriberen ellers ikke kunne få adgang til eller slette.

Alle versioner fra 1.58.0 og tidligere er berørt af sårbarheden.

Rust-udviklerne anbefaler, at brugerne opdaterer til den nye version og derefter builder sine programmer.

1 kommentar.  Hop til debatten
Denne artikel er gratis...

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.

Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.

Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.

Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.

Debatten
Log ind eller opret en bruger for at deltage i debatten.
settingsDebatindstillinger
1
28. januar 2022 kl. 20:28

Her er en detaljeret beskrivelse med link til den pågældende CVE: https://blog.rust-lang.org/2022/01/20/cve-2022-21658.html

Sårbarheden kræver ikke parallel afvikling, men skyldes at den sårbare funktion først checker om en given sti er et symlink, og hvis ikke, så bliver stien slettet (std::fs::remove_dir_all()).

Hvis en given sti mellem tidspunktet for check og tidpunktet for slet ændres fra at være en mappe til et symlink, så opstår sårbarheden.