CVE-2026-30784 描述了 RustDesk Server 中一个严重的缺失授权和认证漏洞,允许攻击者滥用权限。该漏洞影响 RustDesk Server 的 Rendezvous 服务器 (hbbs) 和 relay 服务器 (hbbr) 模块,存在于版本 0 到 1.7.5 以及 1.1.15 之间。 及时修复或实施缓解措施以降低风险。
该漏洞允许未经授权的攻击者利用 RustDesk Server 的 Rendezvous 和 relay 服务器模块,从而可能导致严重的后果。攻击者可以利用此漏洞访问敏感数据,例如用户会话信息和连接详细信息。更严重的是,攻击者可能能够完全控制受影响的服务器,执行恶意代码并破坏系统。由于 RustDesk Server 广泛用于远程桌面访问,因此此漏洞的潜在影响范围非常广泛,可能影响大量用户和组织。 攻击者可能通过伪造请求绕过身份验证机制,从而获得对服务器资源的未经授权访问。
目前,该漏洞的公开利用情况未知,但由于其严重性和潜在影响,应予以高度关注。该漏洞已于 2026 年 3 月 5 日公开披露。 建议密切关注 CISA KEV 目录,以获取有关此漏洞的任何更新或指示。 建议实施适当的安全措施以降低风险。
Organizations and individuals relying on RustDesk Server for remote access are at risk. This includes businesses using RustDesk for remote support, education institutions utilizing it for online learning, and individuals using it for personal remote access. Shared hosting environments where multiple users share a single RustDesk Server instance are particularly vulnerable, as a compromise of the server could affect all users.
• rust: Examine RustDesk Server logs for unusual connection attempts or authentication failures, particularly targeting the handlepunchhole_request() and RegisterPeer endpoints.
• linux / server: Use journalctl -u rustdesk-server to monitor for errors or suspicious activity related to authentication and authorization.
• generic web: Monitor access logs for requests to the Rendezvous and relay server endpoints originating from unexpected IP addresses or user agents.
disclosure
漏洞利用状态
EPSS
0.15% (36% 百分位)
CISA SSVC
为了减轻 CVE-2026-30784 的影响,建议立即升级到修复后的 RustDesk Server 版本。如果无法立即升级,可以考虑实施临时缓解措施,例如限制对 Rendezvous 和 relay 服务器模块的访问,并加强身份验证机制。 此外,建议实施网络分段以限制攻击者在发生漏洞利用时的横向移动能力。 监控服务器日志以检测任何可疑活动,并配置入侵检测系统 (IDS) 以识别与此漏洞相关的模式。 升级后,请验证身份验证流程是否正常运行,并确认所有用户都已获得适当的权限。
将 RustDesk Server 更新到 1.7.5 和 1.1.15 之后的版本以修复授权和身份验证缺失的漏洞。请参阅 RustDesk 官方文档以获取有关如何安全执行更新的详细说明。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-30784 是 RustDesk Server (0–1.7.5) 中的一个安全漏洞,由于缺失授权和认证机制,攻击者可能滥用权限,导致数据泄露或系统控制。
如果您正在使用 RustDesk Server 的版本 0–1.7.5 或 1.1.15,则可能受到此漏洞的影响。请立即升级到修复版本。
建议立即升级到修复后的 RustDesk Server 版本。如果无法立即升级,请实施临时缓解措施,例如限制访问和加强身份验证。
目前,该漏洞的公开利用情况未知,但由于其严重性,应予以高度关注。
请访问 RustDesk 官方网站或 GitHub 仓库,查找有关 CVE-2026-30784 的安全公告。
上传你的 Cargo.lock 文件,立即知道是否受影响。