Amazon Linux 2023:cargo、clippy、rust (ALAS2023-2026-1568)

medium Nessus 插件 ID 306203

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,该软件受到 ALAS2023-2026-1568 公告中提及的多个漏洞影响。

gix-date 库中的缺陷可生成无效的非 UTF8 字符串从而导致处理时发生未定义的行为。成功攻击最有可能的影响是对数据完整性和系统可用性的影响(因为恶意数据能够损坏内存中保存的数据)和对系统可用性影响,因为它最终可能导致使用 gix_date 库的软件崩溃。 (CVE-2026-0810)

tar-rs 是用于 Rust 的 tar 存档读取/写入库。 0.4.44 及更低版本中包含条件逻辑其会在基本标头大小非零的情况下跳过 PAX 大小标头。作为 CVE-2025-62518的一部分对 astral-tokio-tar 项目进行了更改在与基本标头不同的情况下可以正确遵从 PAX 大小标头。这几乎与 astral-tokio-tar 问题相反。tar 解析器遵从文件大小的方式中的任何差异均可被用来创建由不同存档程序解包时以不同方式显示的存档。在此情况下tar-rs (Rust tar) 板条箱是检查标头大小时的异常值 - 其他 tar 解析器包括例如 Go archive/tar无条件使用 PAX 大小替代。这会影响使用 tar 板条箱来解析存档并预期与其他解析器拥有一致视图的任何内容。此问题已在 0.4.45 版本中修复。(CVE-2026-33055)

tar-rs 是用于 Rust 的 tar 存档读取/写入库。在 0.4.44 及更低版本中解包 tar 存档时tar 板条箱的 unpack_dir 函数使用 fs::metadata() 检查已存在的路径是否为目录。由于 fs::metadata() 遵循符号链接因此包含符号链接条目后跟同名目录条目的特制 tarball 会导致板条箱将符号链接目标视为有效的现有目录 -- 并随后对其应用 chmod。这允许攻击者修改提取根以外的任意目录的权限。此问题已在 0.4.45 版本中修复。(CVE-2026-33056)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update rust --releasever 2023.11.20260413”或“dnf update --advisory ALAS2023-2026-1568 --releasever 2023.11.20260413”以更新系统。

另见

https://alas.aws.amazon.com//AL2023/ALAS2023-2026-1568.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2026-0810.html

https://explore.alas.aws.amazon.com/CVE-2026-33055.html

https://explore.alas.aws.amazon.com/CVE-2026-33056.html

插件详情

严重性: Medium

ID: 306203

文件名: al2023_ALAS2023-2026-1568.nasl

版本: 1.1

类型: Local

代理: unix

发布时间: 2026/4/13

最近更新时间: 2026/4/13

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.0

CVSS v2

风险因素: High

基本分数: 9.4

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:N

CVSS 分数来源: CVE-2026-33055

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.3

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

风险因素: Medium

Base Score: 5.1

Threat Score: 2

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:A/VC:N/VI:L/VA:N/SC:N/SI:N/SA:N

CVSS 分数来源: CVE-2026-33056

漏洞信息

CPE: p-cpe:/a:amazon:linux:rustfmt-debuginfo, p-cpe:/a:amazon:linux:cargo, p-cpe:/a:amazon:linux:rust-std-static-wasm32-wasip1, p-cpe:/a:amazon:linux:rust, p-cpe:/a:amazon:linux:rust-lldb, p-cpe:/a:amazon:linux:rust-debuginfo, p-cpe:/a:amazon:linux:rust-analyzer-debuginfo, p-cpe:/a:amazon:linux:rust-debugsource, p-cpe:/a:amazon:linux:rust-debugger-common, p-cpe:/a:amazon:linux:rust-toolset-srpm-macros, p-cpe:/a:amazon:linux:rustfmt, p-cpe:/a:amazon:linux:clippy-debuginfo, p-cpe:/a:amazon:linux:rust-toolset, p-cpe:/a:amazon:linux:rust-analyzer, p-cpe:/a:amazon:linux:rust-std-static-wasm32-unknown-unknown, p-cpe:/a:amazon:linux:rust-src, p-cpe:/a:amazon:linux:cargo-debuginfo, p-cpe:/a:amazon:linux:rust-gdb, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:rust-doc, p-cpe:/a:amazon:linux:rust-std-static, p-cpe:/a:amazon:linux:clippy

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2026/4/13

漏洞发布日期: 2026/1/5

参考资料信息

CVE: CVE-2026-0810, CVE-2026-33055, CVE-2026-33056