
Verstehen Sie den Fehler beim Durchlaufen von Pfaden im Python-Modul „tar file“
Kürzlich gab ein Team von Sicherheitsforschern bekannt, dass es einen fünfzehn Jahre alten Fehler in der Funktionalität zum Extrahieren von tar-Dateien in Python entdeckt hat. Die Schwachstelle wurde erstmals 2007 entdeckt und unter der Nummer CVE2007-4559 erfasst. Der offiziellen Python-Dokumentation wurde ein Hinweis hinzugefügt, aber der Fehler selbst wurde nicht behoben.
Diese Schwachstelle könnte Tausende von Softwareprojekten betreffen, aber viele Menschen sind weder mit der Situation noch mit deren Bewältigung vertraut. Deshalb haben wir hier bei Secure Code Warriorbieten wir Ihnen die Möglichkeit, die Ausnutzung dieser Schwachstelle selbst zu simulieren, um die Auswirkungen aus erster Hand zu sehen und praktische Erfahrungen mit der Mechanik dieses hartnäckigen Fehlers zu sammeln, damit Sie Ihre Anwendung besser schützen können!
Probieren Sie jetzt die simulierte Mission aus.
Die Schwachstelle: Pfadverfolgung während der Extraktion der tar-Datei
Das Durchlaufen von Pfaden oder Verzeichnissen tritt auf, wenn nicht desinfizierte Benutzereingaben zum Erstellen eines Dateipfads verwendet werden, wodurch ein Angreifer auf die Dateien zugreifen, sie überschreiben und sogar beliebigen Code ausführen kann.
Die Schwachstelle besteht im Python -Tar-Modul. Eine TAR-Datei (Tape Archive) ist eine einzelne Datei, die als Archiv bezeichnet wird. Sie fasst mehrere Dateien zusammen mit ihren Metadaten zusammen und ist in der Regel an der Erweiterung .tar.gz oder .tgz zu erkennen. Jedes Element der Datei kann durch ein TAR-Info-Objekt dargestellt werden, das Metadaten wie Dateiname, Änderungszeitpunkt, Eigentumsrechte usw. enthält.
Das Risiko ergibt sich aus der Möglichkeit, dass die Dateien erneut extrahiert werden können.
Wenn es extrahiert wird, benötigt jedes Mitglied einen Pfad, in den es schreiben kann. Dieser Speicherort wird durch Verbinden des Basispfads mit dem Dateinamen erstellt:

Sobald dieser Pfad erstellt ist, wird er an Datei „tar.extract“ oder tar.extractall Funktionen, um die Extraktion durchzuführen:

Das Problem hierbei ist die fehlende Desinfektion des Dateinamens. Ein Angreifer könnte den Namen der Dateien so ändern, dass sie Zeichen enthalten, die Pfade durchlaufen, wie z. B. Punktpunkt/Schrägstrich (../), wodurch die Datei das Verzeichnis, in dem sie sich befand, verlassen und beliebige Dateien überschreiben würde. Mit der Zeit könnte dies zur Remote-Ausführung von Code führen, der bereit ist, ausgenutzt zu werden.
Die Schwachstelle tritt auch in anderen Szenarien auf, wenn man weiß, wie man sie identifiziert. Neben der Verwaltung von tar-Dateien durch Python besteht die Schwachstelle auch beim Extrahieren von zip-Dateien. Möglicherweise kennen Sie diese unter einem anderen Namen, beispielsweise als Zip-Slip-Schwachstelle, die neben Python auch in anderen Sprachen aufgetreten ist!
Wie können Sie das Risiko mindern?
Obwohl die Schwachstelle seit Jahren bekannt ist, sind die Python-Entwickler der Ansicht, dass die Extraktionsfunktion so funktioniert , wie sie soll. In diesem Fall könnten einige sagen, dass es sich um eine Funktion und nicht um einen Fehler handelt. Leider können Entwickler nicht immer vermeiden, tar- oder zip-Dateien aus einer unbekannten Quelle zu extrahieren. Im Rahmen sicherer Entwicklungspraktiken müssen sie selbst dafür sorgen, dass nicht vertrauenswürdige Informationen bereinigt werden, um zu verhindern, dass Schwachstellen ausgenutzt werden.
Möchten Sie mehr darüber erfahren, wie Sie mit Python sicheren Code schreiben und Risiken minimieren können?
Probieren Sie unsere Python-Challenge kostenlos aus.
Wenn Sie an weiteren kostenlosen Codierungsrichtlinien interessiert sind, besuchen Sie den Secure Code Coach, der Ihnen dabei hilft, sich über sichere Codierungspraktiken auf dem Laufenden zu halten.


Kürzlich gab ein Team von Sicherheitsforschern bekannt, dass es einen fünfzehn Jahre alten Fehler in der Funktionalität zum Extrahieren von tar-Dateien in Python entdeckt hat. Die Schwachstelle wurde erstmals 2007 entdeckt und unter der Nummer CVE-2007-4559 erfasst. In der offiziellen Python-Dokumentation wurde ein Hinweis hinzugefügt, aber der Fehler selbst wurde nicht behoben.

Secure Code Warrior hier, um Ihrem Unternehmen dabei zu helfen, den Code während des gesamten Lebenszyklus der Softwareentwicklung zu schützen und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie AppSec-Administrator, Entwickler, CISO oder in einem anderen Bereich der Sicherheit tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Eine Vorführung buchenLaura Verheyde ist Softwareentwicklerin bei Secure Code Warrior und beschäftigt sich mit der Erforschung von Schwachstellen und der Erstellung von Inhalten für Missions und Coding Labs.


Kürzlich gab ein Team von Sicherheitsforschern bekannt, dass es einen fünfzehn Jahre alten Fehler in der Funktionalität zum Extrahieren von tar-Dateien in Python entdeckt hat. Die Schwachstelle wurde erstmals 2007 entdeckt und unter der Nummer CVE2007-4559 erfasst. Der offiziellen Python-Dokumentation wurde ein Hinweis hinzugefügt, aber der Fehler selbst wurde nicht behoben.
Diese Schwachstelle könnte Tausende von Softwareprojekten betreffen, aber viele Menschen sind weder mit der Situation noch mit deren Bewältigung vertraut. Deshalb haben wir hier bei Secure Code Warriorbieten wir Ihnen die Möglichkeit, die Ausnutzung dieser Schwachstelle selbst zu simulieren, um die Auswirkungen aus erster Hand zu sehen und praktische Erfahrungen mit der Mechanik dieses hartnäckigen Fehlers zu sammeln, damit Sie Ihre Anwendung besser schützen können!
Probieren Sie jetzt die simulierte Mission aus.
Die Schwachstelle: Pfadverfolgung während der Extraktion der tar-Datei
Das Durchlaufen von Pfaden oder Verzeichnissen tritt auf, wenn nicht desinfizierte Benutzereingaben zum Erstellen eines Dateipfads verwendet werden, wodurch ein Angreifer auf die Dateien zugreifen, sie überschreiben und sogar beliebigen Code ausführen kann.
Die Schwachstelle besteht im Python -Tar-Modul. Eine TAR-Datei (Tape Archive) ist eine einzelne Datei, die als Archiv bezeichnet wird. Sie fasst mehrere Dateien zusammen mit ihren Metadaten zusammen und ist in der Regel an der Erweiterung .tar.gz oder .tgz zu erkennen. Jedes Element der Datei kann durch ein TAR-Info-Objekt dargestellt werden, das Metadaten wie Dateiname, Änderungszeitpunkt, Eigentumsrechte usw. enthält.
Das Risiko ergibt sich aus der Möglichkeit, dass die Dateien erneut extrahiert werden können.
Wenn es extrahiert wird, benötigt jedes Mitglied einen Pfad, in den es schreiben kann. Dieser Speicherort wird durch Verbinden des Basispfads mit dem Dateinamen erstellt:

Sobald dieser Pfad erstellt ist, wird er an Datei „tar.extract“ oder tar.extractall Funktionen, um die Extraktion durchzuführen:

Das Problem hierbei ist die fehlende Desinfektion des Dateinamens. Ein Angreifer könnte den Namen der Dateien so ändern, dass sie Zeichen enthalten, die Pfade durchlaufen, wie z. B. Punktpunkt/Schrägstrich (../), wodurch die Datei das Verzeichnis, in dem sie sich befand, verlassen und beliebige Dateien überschreiben würde. Mit der Zeit könnte dies zur Remote-Ausführung von Code führen, der bereit ist, ausgenutzt zu werden.
Die Schwachstelle tritt auch in anderen Szenarien auf, wenn man weiß, wie man sie identifiziert. Neben der Verwaltung von tar-Dateien durch Python besteht die Schwachstelle auch beim Extrahieren von zip-Dateien. Möglicherweise kennen Sie diese unter einem anderen Namen, beispielsweise als Zip-Slip-Schwachstelle, die neben Python auch in anderen Sprachen aufgetreten ist!
Wie können Sie das Risiko mindern?
Obwohl die Schwachstelle seit Jahren bekannt ist, sind die Python-Entwickler der Ansicht, dass die Extraktionsfunktion so funktioniert , wie sie soll. In diesem Fall könnten einige sagen, dass es sich um eine Funktion und nicht um einen Fehler handelt. Leider können Entwickler nicht immer vermeiden, tar- oder zip-Dateien aus einer unbekannten Quelle zu extrahieren. Im Rahmen sicherer Entwicklungspraktiken müssen sie selbst dafür sorgen, dass nicht vertrauenswürdige Informationen bereinigt werden, um zu verhindern, dass Schwachstellen ausgenutzt werden.
Möchten Sie mehr darüber erfahren, wie Sie mit Python sicheren Code schreiben und Risiken minimieren können?
Probieren Sie unsere Python-Challenge kostenlos aus.
Wenn Sie an weiteren kostenlosen Codierungsrichtlinien interessiert sind, besuchen Sie den Secure Code Coach, der Ihnen dabei hilft, sich über sichere Codierungspraktiken auf dem Laufenden zu halten.

Kürzlich gab ein Team von Sicherheitsforschern bekannt, dass es einen fünfzehn Jahre alten Fehler in der Funktionalität zum Extrahieren von tar-Dateien in Python entdeckt hat. Die Schwachstelle wurde erstmals 2007 entdeckt und unter der Nummer CVE2007-4559 erfasst. Der offiziellen Python-Dokumentation wurde ein Hinweis hinzugefügt, aber der Fehler selbst wurde nicht behoben.
Diese Schwachstelle könnte Tausende von Softwareprojekten betreffen, aber viele Menschen sind weder mit der Situation noch mit deren Bewältigung vertraut. Deshalb haben wir hier bei Secure Code Warriorbieten wir Ihnen die Möglichkeit, die Ausnutzung dieser Schwachstelle selbst zu simulieren, um die Auswirkungen aus erster Hand zu sehen und praktische Erfahrungen mit der Mechanik dieses hartnäckigen Fehlers zu sammeln, damit Sie Ihre Anwendung besser schützen können!
Probieren Sie jetzt die simulierte Mission aus.
Die Schwachstelle: Pfadverfolgung während der Extraktion der tar-Datei
Das Durchlaufen von Pfaden oder Verzeichnissen tritt auf, wenn nicht desinfizierte Benutzereingaben zum Erstellen eines Dateipfads verwendet werden, wodurch ein Angreifer auf die Dateien zugreifen, sie überschreiben und sogar beliebigen Code ausführen kann.
Die Schwachstelle besteht im Python -Tar-Modul. Eine TAR-Datei (Tape Archive) ist eine einzelne Datei, die als Archiv bezeichnet wird. Sie fasst mehrere Dateien zusammen mit ihren Metadaten zusammen und ist in der Regel an der Erweiterung .tar.gz oder .tgz zu erkennen. Jedes Element der Datei kann durch ein TAR-Info-Objekt dargestellt werden, das Metadaten wie Dateiname, Änderungszeitpunkt, Eigentumsrechte usw. enthält.
Das Risiko ergibt sich aus der Möglichkeit, dass die Dateien erneut extrahiert werden können.
Wenn es extrahiert wird, benötigt jedes Mitglied einen Pfad, in den es schreiben kann. Dieser Speicherort wird durch Verbinden des Basispfads mit dem Dateinamen erstellt:

Sobald dieser Pfad erstellt ist, wird er an Datei „tar.extract“ oder tar.extractall Funktionen, um die Extraktion durchzuführen:

Das Problem hierbei ist die fehlende Desinfektion des Dateinamens. Ein Angreifer könnte den Namen der Dateien so ändern, dass sie Zeichen enthalten, die Pfade durchlaufen, wie z. B. Punktpunkt/Schrägstrich (../), wodurch die Datei das Verzeichnis, in dem sie sich befand, verlassen und beliebige Dateien überschreiben würde. Mit der Zeit könnte dies zur Remote-Ausführung von Code führen, der bereit ist, ausgenutzt zu werden.
Die Schwachstelle tritt auch in anderen Szenarien auf, wenn man weiß, wie man sie identifiziert. Neben der Verwaltung von tar-Dateien durch Python besteht die Schwachstelle auch beim Extrahieren von zip-Dateien. Möglicherweise kennen Sie diese unter einem anderen Namen, beispielsweise als Zip-Slip-Schwachstelle, die neben Python auch in anderen Sprachen aufgetreten ist!
Wie können Sie das Risiko mindern?
Obwohl die Schwachstelle seit Jahren bekannt ist, sind die Python-Entwickler der Ansicht, dass die Extraktionsfunktion so funktioniert , wie sie soll. In diesem Fall könnten einige sagen, dass es sich um eine Funktion und nicht um einen Fehler handelt. Leider können Entwickler nicht immer vermeiden, tar- oder zip-Dateien aus einer unbekannten Quelle zu extrahieren. Im Rahmen sicherer Entwicklungspraktiken müssen sie selbst dafür sorgen, dass nicht vertrauenswürdige Informationen bereinigt werden, um zu verhindern, dass Schwachstellen ausgenutzt werden.
Möchten Sie mehr darüber erfahren, wie Sie mit Python sicheren Code schreiben und Risiken minimieren können?
Probieren Sie unsere Python-Challenge kostenlos aus.
Wenn Sie an weiteren kostenlosen Codierungsrichtlinien interessiert sind, besuchen Sie den Secure Code Coach, der Ihnen dabei hilft, sich über sichere Codierungspraktiken auf dem Laufenden zu halten.

Klicken Sie auf den untenstehenden Link und laden Sie die PDF-Datei dieser Ressource herunter.
Secure Code Warrior hier, um Ihrem Unternehmen dabei zu helfen, den Code während des gesamten Lebenszyklus der Softwareentwicklung zu schützen und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie AppSec-Administrator, Entwickler, CISO oder in einem anderen Bereich der Sicherheit tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Bericht anzeigenEine Vorführung buchenLaura Verheyde ist Softwareentwicklerin bei Secure Code Warrior und beschäftigt sich mit der Erforschung von Schwachstellen und der Erstellung von Inhalten für Missions und Coding Labs.
Kürzlich gab ein Team von Sicherheitsforschern bekannt, dass es einen fünfzehn Jahre alten Fehler in der Funktionalität zum Extrahieren von tar-Dateien in Python entdeckt hat. Die Schwachstelle wurde erstmals 2007 entdeckt und unter der Nummer CVE2007-4559 erfasst. Der offiziellen Python-Dokumentation wurde ein Hinweis hinzugefügt, aber der Fehler selbst wurde nicht behoben.
Diese Schwachstelle könnte Tausende von Softwareprojekten betreffen, aber viele Menschen sind weder mit der Situation noch mit deren Bewältigung vertraut. Deshalb haben wir hier bei Secure Code Warriorbieten wir Ihnen die Möglichkeit, die Ausnutzung dieser Schwachstelle selbst zu simulieren, um die Auswirkungen aus erster Hand zu sehen und praktische Erfahrungen mit der Mechanik dieses hartnäckigen Fehlers zu sammeln, damit Sie Ihre Anwendung besser schützen können!
Probieren Sie jetzt die simulierte Mission aus.
Die Schwachstelle: Pfadverfolgung während der Extraktion der tar-Datei
Das Durchlaufen von Pfaden oder Verzeichnissen tritt auf, wenn nicht desinfizierte Benutzereingaben zum Erstellen eines Dateipfads verwendet werden, wodurch ein Angreifer auf die Dateien zugreifen, sie überschreiben und sogar beliebigen Code ausführen kann.
Die Schwachstelle besteht im Python -Tar-Modul. Eine TAR-Datei (Tape Archive) ist eine einzelne Datei, die als Archiv bezeichnet wird. Sie fasst mehrere Dateien zusammen mit ihren Metadaten zusammen und ist in der Regel an der Erweiterung .tar.gz oder .tgz zu erkennen. Jedes Element der Datei kann durch ein TAR-Info-Objekt dargestellt werden, das Metadaten wie Dateiname, Änderungszeitpunkt, Eigentumsrechte usw. enthält.
Das Risiko ergibt sich aus der Möglichkeit, dass die Dateien erneut extrahiert werden können.
Wenn es extrahiert wird, benötigt jedes Mitglied einen Pfad, in den es schreiben kann. Dieser Speicherort wird durch Verbinden des Basispfads mit dem Dateinamen erstellt:

Sobald dieser Pfad erstellt ist, wird er an Datei „tar.extract“ oder tar.extractall Funktionen, um die Extraktion durchzuführen:

Das Problem hierbei ist die fehlende Desinfektion des Dateinamens. Ein Angreifer könnte den Namen der Dateien so ändern, dass sie Zeichen enthalten, die Pfade durchlaufen, wie z. B. Punktpunkt/Schrägstrich (../), wodurch die Datei das Verzeichnis, in dem sie sich befand, verlassen und beliebige Dateien überschreiben würde. Mit der Zeit könnte dies zur Remote-Ausführung von Code führen, der bereit ist, ausgenutzt zu werden.
Die Schwachstelle tritt auch in anderen Szenarien auf, wenn man weiß, wie man sie identifiziert. Neben der Verwaltung von tar-Dateien durch Python besteht die Schwachstelle auch beim Extrahieren von zip-Dateien. Möglicherweise kennen Sie diese unter einem anderen Namen, beispielsweise als Zip-Slip-Schwachstelle, die neben Python auch in anderen Sprachen aufgetreten ist!
Wie können Sie das Risiko mindern?
Obwohl die Schwachstelle seit Jahren bekannt ist, sind die Python-Entwickler der Ansicht, dass die Extraktionsfunktion so funktioniert , wie sie soll. In diesem Fall könnten einige sagen, dass es sich um eine Funktion und nicht um einen Fehler handelt. Leider können Entwickler nicht immer vermeiden, tar- oder zip-Dateien aus einer unbekannten Quelle zu extrahieren. Im Rahmen sicherer Entwicklungspraktiken müssen sie selbst dafür sorgen, dass nicht vertrauenswürdige Informationen bereinigt werden, um zu verhindern, dass Schwachstellen ausgenutzt werden.
Möchten Sie mehr darüber erfahren, wie Sie mit Python sicheren Code schreiben und Risiken minimieren können?
Probieren Sie unsere Python-Challenge kostenlos aus.
Wenn Sie an weiteren kostenlosen Codierungsrichtlinien interessiert sind, besuchen Sie den Secure Code Coach, der Ihnen dabei hilft, sich über sichere Codierungspraktiken auf dem Laufenden zu halten.
Inhaltsverzeichnis

Secure Code Warrior hier, um Ihrem Unternehmen dabei zu helfen, den Code während des gesamten Lebenszyklus der Softwareentwicklung zu schützen und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie AppSec-Administrator, Entwickler, CISO oder in einem anderen Bereich der Sicherheit tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Eine Vorführung buchenHerunterladenRessourcen für den Einstieg
Themen und Inhalte der Schulung zum Thema sicherer Code
Unsere branchenführenden Inhalte werden ständig weiterentwickelt, um sich an die sich wandelnde Landschaft der Softwareentwicklung anzupassen und dabei Ihre Rolle zu berücksichtigen. Es werden Themen angeboten, die von KI bis hin zu XQuery-Injektion reichen und sich an verschiedene Positionen richten, von Architekten und Ingenieuren bis hin zu Produktmanagern und Qualitätskontrolleuren. Verschaffen Sie sich einen Überblick über unser Angebot an Inhalten nach Thema und Funktion.
Die Kamer van Koophandel setzt Maßstäbe für entwicklergesteuerte Sicherheit in großem Maßstab
Die Kamer van Koophandel berichtet, wie sie sicheres Codieren durch rollenbasierte Zertifizierungen, Trust Score-Benchmarking und eine Kultur der gemeinsamen Verantwortung für Sicherheit in die tägliche Entwicklungsarbeit integriert hat.
Bedrohungsmodellierung mit KI: So wird jeder Entwickler zum Bedrohungsmodellierer
Sie werden besser gerüstet sein, um Entwicklern dabei zu helfen, Ideen und Techniken zur Bedrohungsmodellierung mit den KI-Tools zu kombinieren, die sie bereits verwenden, um die Sicherheit zu erhöhen, die Zusammenarbeit zu verbessern und von Anfang an widerstandsfähigere Software zu entwickeln.
Ressourcen für den Einstieg
Cybermon ist zurück: Die KI-Missionen von Beat the Boss sind jetzt auf Abruf verfügbar.
Cybermon 2025 Beat the Boss ist jetzt das ganze Jahr über bei SCW verfügbar. Implementieren Sie fortschrittliche KI- und LLM-Sicherheitsherausforderungen, um die sichere Entwicklung von KI in großem Maßstab zu stärken.
Erläuterung des Gesetzes zur Cyberresilienz: Was bedeutet es für die Entwicklung sicherer Software?
Entdecken Sie, was das EU-Gesetz zur Cyberresilienz (CRA) verlangt, für wen es gilt und wie sich Ingenieurteams mit sicheren Designpraktiken, der Vermeidung von Schwachstellen und der Entwicklung von Fähigkeiten für Entwickler darauf vorbereiten können.
SCW feiert sein 11-jähriges Bestehen: eine Lektion in Echtzeit über Anpassungsfähigkeit und kontinuierliche Verbesserung
2025 war ein großartiges Jahr für KI, Cybersicherheit und SCW. Ich gehe mit ruhiger Zuversicht und dem Optimismus, den nur harte und lohnende Arbeit mit sich bringen kann, auf das Jahr 2026 zu.




%20(1).avif)
.avif)
