漏洞信息
# 日志记录可能被ANSI序列污染
## 概述
`tracing` 是一个用于在 Rust 程序中收集结构化、基于事件的诊断信息的框架。在版本 0.3.20 之前,`tracing-subscriber` 存在 ANSI 转义序列注入漏洞。
## 影响版本
`tracing-subscriber` < 0.3.20
## 漏洞细节
未经验证的用户输入中若包含 ANSI 转义序列,在被记录到日志中时可能会被注入到终端输出中。这可能导致攻击者操控终端标题栏、清屏或修改终端显示内容。
## 影响
攻击者可利用此漏洞操纵终端行为,进而误导用户或进行界面欺骗(UI redressing)等攻击。
## 修复版本
`tracing-subscriber` 0.3.20 通过在写入终端时转义 ANSI 控制字符修复了该问题。
## 工作区
避免将日志输出到不对接收到的 ANSI 控制字符进行转义的终端模拟器中。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Tracing logging user input may result in poisoning logs with ANSI escape sequences
漏洞描述信息
tracing is a framework for instrumenting Rust programs to collect structured, event-based diagnostic information. Prior to version 0.3.20, tracing-subscriber was vulnerable to ANSI escape sequence injection attacks. Untrusted user input containing ANSI escape sequences could be injected into terminal output when logged, potentially allowing attackers to manipulate terminal title bars, clear screens or modify terminal display, and potentially mislead users through terminal manipulation. tracing-subscriber version 0.3.20 fixes this vulnerability by escaping ANSI control characters when writing events to destinations that may be printed to the terminal. A workaround involves avoiding printing logs to terminal emulators without escaping ANSI control sequences.
CVSS信息
N/A
漏洞类别
转义、元或控制序列转义处理不恰当
漏洞标题
tracing 安全漏洞
漏洞描述信息
tracing是Tokio开源的一个应用软件。 tracing 0.3.20之前版本存在安全漏洞,该漏洞源于ANSI转义序列注入,可能导致终端操纵。
CVSS信息
N/A
漏洞类别
其他