
Den Bug beim Durchlaufen von Pfaden im Python-Modul „tarfile“ verstehen
Kürzlich gab ein Team von Sicherheitsforschern bekannt, dass es einen fünfzehn Jahre alten Fehler in der Python-Funktion zum Extrahieren von tar-Dateien entdeckt hat. Die Schwachstelle wurde erstmals 2007 bekannt und unter der Nummer CVE-2007-4559 erfasst. Ein Hinweis wurde der offiziellen Python-Dokumentation hinzugefügt, aber der Fehler selbst wurde nicht behoben.
Diese Schwachstelle könnte Auswirkungen auf Tausende von Softwareprojekten haben, aber viele Menschen sind sich der Situation nicht bewusst und wissen nicht, wie sie damit umgehen sollen. Aus diesem Grund haben wir hier bei Secure Code Warriorbieten wir Ihnen die Möglichkeit, die Ausnutzung dieser Schwachstelle selbst zu simulieren, um die Auswirkungen aus erster Hand zu erleben und praktische Erfahrungen mit den Mechanismen dieses hartnäckigen Fehlers zu sammeln, damit Sie Ihre Anwendung besser schützen können!
Probieren Sie jetzt die Mission- Simulation aus.
Die Schwachstelle: Überschneidung von Pfaden beim Extrahieren der tar-Datei
Ein Pfad- oder Verzeichnisüberlauf tritt auf, wenn ein nicht bereinigter Benutzereintrag zum Erstellen eines Dateipfads verwendet wird, wodurch ein Angreifer auf Dateien zugreifen, diese ersetzen und sogar beliebigen Code ausführen kann.
Die Schwachstelle besteht im Python-Modul „tar ”. Eine Tar-Datei (Bandarchiv) ist eine einzelne Datei, die als Archiv bezeichnet wird. Sie fasst mehrere Dateien mit ihren Metadaten zusammen und ist in der Regel an der Erweiterung .tar.gz oder .tgz zu erkennen. Jedes Element des Archivs kann durch ein Stern-Objekt dargestellt werden, das Metadaten wie Dateiname, Änderungszeitpunkt, Eigentumsverhältnisse usw. enthält.
Das Risiko besteht darin, dass die Archive erneut abgerufen werden können.
Bei der Extraktion benötigt jedes Mitglied einen Pfad, in den geschrieben werden kann. Dieser Speicherort wird durch Anhängen des Basispfads an den Dateinamen erstellt:

Sobald dieser Pfad erstellt wurde, wird er an die tarfile.extract oder tarfile.extractall Funktionen übermittelt, um die Extraktion durchzuführen:

Das Problem hierbei ist, dass der Dateiname nicht bereinigt wird. Ein Angreifer könnte die Dateien umbenennen, um Pfadüberbrückungszeichen wie den Schrägstrich (../ ) einzufügen, wodurch die Datei aus dem Verzeichnis entfernt würde, in dem sie sich eigentlich befinden sollte, und beliebige Dateien ersetzt würden. Dies könnte möglicherweise zur Ausführung von Remote-Code führen, was für eine Ausnutzung reif ist.
Die Schwachstelle tritt auch in anderen Szenarien auf, wenn man weiß, wie man sie identifiziert. Neben der Verwaltung von tar-Dateien durch Python besteht die Schwachstelle auch beim Extrahieren von zip-Dateien. Vielleicht kennen Sie sie unter einem anderen Namen, beispielsweise als Zip-Slip-Schwachstelle, die auch in anderen Sprachen als Python aufgetreten ist!
Wie können Sie die Risiken mindern?
Obwohl die Schwachstelle seit Jahren bekannt ist, sind die Verantwortlichen von Python der Ansicht, dass die Extraktionsfunktion so funktioniert , wie sie soll. In diesem Fall könnten einige sagen: „Das ist eine Funktion, kein Fehler.“ Leider können Entwickler es nicht immer vermeiden, tar- oder zip-Dateien aus einer unbekannten Quelle zu extrahieren. Es liegt an ihnen, unzuverlässige Eingaben zu bereinigen, um Schwachstellen im Zusammenhang mit dem Durchlaufen von Pfaden im Rahmen sicherer Entwicklungspraktiken zu vermeiden.
Möchten Sie mehr darüber erfahren, wie Sie mit Python sicheren Code schreiben und Risiken minimieren können?
Probieren Sie unsere kostenlose Python-Challenge aus.
Wenn Sie weitere kostenlose Codierungsrichtlinien erhalten möchten, besuchen Sie Secure Code Coach, um sich über sichere Codierungspraktiken auf dem Laufenden zu halten.


Kürzlich gab ein Team von Sicherheitsforschern die Entdeckung eines fünfzehn Jahre alten Fehlers in der Python-Funktion zum Extrahieren von tar-Dateien bekannt. Die Schwachstelle wurde erstmals 2007 entdeckt und unter der Bezeichnung CVE-2007-4559 identifiziert. Ein Hinweis wurde der offiziellen Python-Dokumentation hinzugefügt, aber der Fehler selbst wurde nicht behoben.

Secure Code Warrior Ihr Unternehmen dabei, den Code während des gesamten Softwareentwicklungszyklus zu sichern und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie für die Anwendungssicherheit verantwortlich sind, Entwickler, IT-Sicherheitsbeauftragter oder in einer anderen Funktion im Bereich Sicherheit tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Demo buchenLaura Verheyde est une développeuse de logiciels chez Secure Code Warrior qui se concentre sur la recherche de vulnérabilités et la création de contenu pour les missions et les laboratoires de codage.


Kürzlich gab ein Team von Sicherheitsforschern bekannt, dass es einen fünfzehn Jahre alten Fehler in der Python-Funktion zum Extrahieren von tar-Dateien entdeckt hat. Die Schwachstelle wurde erstmals 2007 bekannt und unter der Nummer CVE-2007-4559 erfasst. Ein Hinweis wurde der offiziellen Python-Dokumentation hinzugefügt, aber der Fehler selbst wurde nicht behoben.
Diese Schwachstelle könnte Auswirkungen auf Tausende von Softwareprojekten haben, aber viele Menschen sind sich der Situation nicht bewusst und wissen nicht, wie sie damit umgehen sollen. Aus diesem Grund haben wir hier bei Secure Code Warriorbieten wir Ihnen die Möglichkeit, die Ausnutzung dieser Schwachstelle selbst zu simulieren, um die Auswirkungen aus erster Hand zu erleben und praktische Erfahrungen mit den Mechanismen dieses hartnäckigen Fehlers zu sammeln, damit Sie Ihre Anwendung besser schützen können!
Probieren Sie jetzt die Mission- Simulation aus.
Die Schwachstelle: Überschneidung von Pfaden beim Extrahieren der tar-Datei
Ein Pfad- oder Verzeichnisüberlauf tritt auf, wenn ein nicht bereinigter Benutzereintrag zum Erstellen eines Dateipfads verwendet wird, wodurch ein Angreifer auf Dateien zugreifen, diese ersetzen und sogar beliebigen Code ausführen kann.
Die Schwachstelle besteht im Python-Modul „tar ”. Eine Tar-Datei (Bandarchiv) ist eine einzelne Datei, die als Archiv bezeichnet wird. Sie fasst mehrere Dateien mit ihren Metadaten zusammen und ist in der Regel an der Erweiterung .tar.gz oder .tgz zu erkennen. Jedes Element des Archivs kann durch ein Stern-Objekt dargestellt werden, das Metadaten wie Dateiname, Änderungszeitpunkt, Eigentumsverhältnisse usw. enthält.
Das Risiko besteht darin, dass die Archive erneut abgerufen werden können.
Bei der Extraktion benötigt jedes Mitglied einen Pfad, in den geschrieben werden kann. Dieser Speicherort wird durch Anhängen des Basispfads an den Dateinamen erstellt:

Sobald dieser Pfad erstellt wurde, wird er an die tarfile.extract oder tarfile.extractall Funktionen übermittelt, um die Extraktion durchzuführen:

Das Problem hierbei ist, dass der Dateiname nicht bereinigt wird. Ein Angreifer könnte die Dateien umbenennen, um Pfadüberbrückungszeichen wie den Schrägstrich (../ ) einzufügen, wodurch die Datei aus dem Verzeichnis entfernt würde, in dem sie sich eigentlich befinden sollte, und beliebige Dateien ersetzt würden. Dies könnte möglicherweise zur Ausführung von Remote-Code führen, was für eine Ausnutzung reif ist.
Die Schwachstelle tritt auch in anderen Szenarien auf, wenn man weiß, wie man sie identifiziert. Neben der Verwaltung von tar-Dateien durch Python besteht die Schwachstelle auch beim Extrahieren von zip-Dateien. Vielleicht kennen Sie sie unter einem anderen Namen, beispielsweise als Zip-Slip-Schwachstelle, die auch in anderen Sprachen als Python aufgetreten ist!
Wie können Sie die Risiken mindern?
Obwohl die Schwachstelle seit Jahren bekannt ist, sind die Verantwortlichen von Python der Ansicht, dass die Extraktionsfunktion so funktioniert , wie sie soll. In diesem Fall könnten einige sagen: „Das ist eine Funktion, kein Fehler.“ Leider können Entwickler es nicht immer vermeiden, tar- oder zip-Dateien aus einer unbekannten Quelle zu extrahieren. Es liegt an ihnen, unzuverlässige Eingaben zu bereinigen, um Schwachstellen im Zusammenhang mit dem Durchlaufen von Pfaden im Rahmen sicherer Entwicklungspraktiken zu vermeiden.
Möchten Sie mehr darüber erfahren, wie Sie mit Python sicheren Code schreiben und Risiken minimieren können?
Probieren Sie unsere kostenlose Python-Challenge aus.
Wenn Sie weitere kostenlose Codierungsrichtlinien erhalten möchten, besuchen Sie Secure Code Coach, um sich über sichere Codierungspraktiken auf dem Laufenden zu halten.

Kürzlich gab ein Team von Sicherheitsforschern bekannt, dass es einen fünfzehn Jahre alten Fehler in der Python-Funktion zum Extrahieren von tar-Dateien entdeckt hat. Die Schwachstelle wurde erstmals 2007 bekannt und unter der Nummer CVE-2007-4559 erfasst. Ein Hinweis wurde der offiziellen Python-Dokumentation hinzugefügt, aber der Fehler selbst wurde nicht behoben.
Diese Schwachstelle könnte Auswirkungen auf Tausende von Softwareprojekten haben, aber viele Menschen sind sich der Situation nicht bewusst und wissen nicht, wie sie damit umgehen sollen. Aus diesem Grund haben wir hier bei Secure Code Warriorbieten wir Ihnen die Möglichkeit, die Ausnutzung dieser Schwachstelle selbst zu simulieren, um die Auswirkungen aus erster Hand zu erleben und praktische Erfahrungen mit den Mechanismen dieses hartnäckigen Fehlers zu sammeln, damit Sie Ihre Anwendung besser schützen können!
Probieren Sie jetzt die Mission- Simulation aus.
Die Schwachstelle: Überschneidung von Pfaden beim Extrahieren der tar-Datei
Ein Pfad- oder Verzeichnisüberlauf tritt auf, wenn ein nicht bereinigter Benutzereintrag zum Erstellen eines Dateipfads verwendet wird, wodurch ein Angreifer auf Dateien zugreifen, diese ersetzen und sogar beliebigen Code ausführen kann.
Die Schwachstelle besteht im Python-Modul „tar ”. Eine Tar-Datei (Bandarchiv) ist eine einzelne Datei, die als Archiv bezeichnet wird. Sie fasst mehrere Dateien mit ihren Metadaten zusammen und ist in der Regel an der Erweiterung .tar.gz oder .tgz zu erkennen. Jedes Element des Archivs kann durch ein Stern-Objekt dargestellt werden, das Metadaten wie Dateiname, Änderungszeitpunkt, Eigentumsverhältnisse usw. enthält.
Das Risiko besteht darin, dass die Archive erneut abgerufen werden können.
Bei der Extraktion benötigt jedes Mitglied einen Pfad, in den geschrieben werden kann. Dieser Speicherort wird durch Anhängen des Basispfads an den Dateinamen erstellt:

Sobald dieser Pfad erstellt wurde, wird er an die tarfile.extract oder tarfile.extractall Funktionen übermittelt, um die Extraktion durchzuführen:

Das Problem hierbei ist, dass der Dateiname nicht bereinigt wird. Ein Angreifer könnte die Dateien umbenennen, um Pfadüberbrückungszeichen wie den Schrägstrich (../ ) einzufügen, wodurch die Datei aus dem Verzeichnis entfernt würde, in dem sie sich eigentlich befinden sollte, und beliebige Dateien ersetzt würden. Dies könnte möglicherweise zur Ausführung von Remote-Code führen, was für eine Ausnutzung reif ist.
Die Schwachstelle tritt auch in anderen Szenarien auf, wenn man weiß, wie man sie identifiziert. Neben der Verwaltung von tar-Dateien durch Python besteht die Schwachstelle auch beim Extrahieren von zip-Dateien. Vielleicht kennen Sie sie unter einem anderen Namen, beispielsweise als Zip-Slip-Schwachstelle, die auch in anderen Sprachen als Python aufgetreten ist!
Wie können Sie die Risiken mindern?
Obwohl die Schwachstelle seit Jahren bekannt ist, sind die Verantwortlichen von Python der Ansicht, dass die Extraktionsfunktion so funktioniert , wie sie soll. In diesem Fall könnten einige sagen: „Das ist eine Funktion, kein Fehler.“ Leider können Entwickler es nicht immer vermeiden, tar- oder zip-Dateien aus einer unbekannten Quelle zu extrahieren. Es liegt an ihnen, unzuverlässige Eingaben zu bereinigen, um Schwachstellen im Zusammenhang mit dem Durchlaufen von Pfaden im Rahmen sicherer Entwicklungspraktiken zu vermeiden.
Möchten Sie mehr darüber erfahren, wie Sie mit Python sicheren Code schreiben und Risiken minimieren können?
Probieren Sie unsere kostenlose Python-Challenge aus.
Wenn Sie weitere kostenlose Codierungsrichtlinien erhalten möchten, besuchen Sie Secure Code Coach, um sich über sichere Codierungspraktiken auf dem Laufenden zu halten.

Klicken Sie auf den untenstehenden Link und laden Sie das PDF dieser Ressource herunter.
Secure Code Warrior Ihr Unternehmen dabei, den Code während des gesamten Softwareentwicklungszyklus zu sichern und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie für die Anwendungssicherheit verantwortlich sind, Entwickler, IT-Sicherheitsbeauftragter oder in einer anderen Funktion im Bereich Sicherheit tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Bericht anzeigenDemo buchenLaura Verheyde est une développeuse de logiciels chez Secure Code Warrior qui se concentre sur la recherche de vulnérabilités et la création de contenu pour les missions et les laboratoires de codage.
Kürzlich gab ein Team von Sicherheitsforschern bekannt, dass es einen fünfzehn Jahre alten Fehler in der Python-Funktion zum Extrahieren von tar-Dateien entdeckt hat. Die Schwachstelle wurde erstmals 2007 bekannt und unter der Nummer CVE-2007-4559 erfasst. Ein Hinweis wurde der offiziellen Python-Dokumentation hinzugefügt, aber der Fehler selbst wurde nicht behoben.
Diese Schwachstelle könnte Auswirkungen auf Tausende von Softwareprojekten haben, aber viele Menschen sind sich der Situation nicht bewusst und wissen nicht, wie sie damit umgehen sollen. Aus diesem Grund haben wir hier bei Secure Code Warriorbieten wir Ihnen die Möglichkeit, die Ausnutzung dieser Schwachstelle selbst zu simulieren, um die Auswirkungen aus erster Hand zu erleben und praktische Erfahrungen mit den Mechanismen dieses hartnäckigen Fehlers zu sammeln, damit Sie Ihre Anwendung besser schützen können!
Probieren Sie jetzt die Mission- Simulation aus.
Die Schwachstelle: Überschneidung von Pfaden beim Extrahieren der tar-Datei
Ein Pfad- oder Verzeichnisüberlauf tritt auf, wenn ein nicht bereinigter Benutzereintrag zum Erstellen eines Dateipfads verwendet wird, wodurch ein Angreifer auf Dateien zugreifen, diese ersetzen und sogar beliebigen Code ausführen kann.
Die Schwachstelle besteht im Python-Modul „tar ”. Eine Tar-Datei (Bandarchiv) ist eine einzelne Datei, die als Archiv bezeichnet wird. Sie fasst mehrere Dateien mit ihren Metadaten zusammen und ist in der Regel an der Erweiterung .tar.gz oder .tgz zu erkennen. Jedes Element des Archivs kann durch ein Stern-Objekt dargestellt werden, das Metadaten wie Dateiname, Änderungszeitpunkt, Eigentumsverhältnisse usw. enthält.
Das Risiko besteht darin, dass die Archive erneut abgerufen werden können.
Bei der Extraktion benötigt jedes Mitglied einen Pfad, in den geschrieben werden kann. Dieser Speicherort wird durch Anhängen des Basispfads an den Dateinamen erstellt:

Sobald dieser Pfad erstellt wurde, wird er an die tarfile.extract oder tarfile.extractall Funktionen übermittelt, um die Extraktion durchzuführen:

Das Problem hierbei ist, dass der Dateiname nicht bereinigt wird. Ein Angreifer könnte die Dateien umbenennen, um Pfadüberbrückungszeichen wie den Schrägstrich (../ ) einzufügen, wodurch die Datei aus dem Verzeichnis entfernt würde, in dem sie sich eigentlich befinden sollte, und beliebige Dateien ersetzt würden. Dies könnte möglicherweise zur Ausführung von Remote-Code führen, was für eine Ausnutzung reif ist.
Die Schwachstelle tritt auch in anderen Szenarien auf, wenn man weiß, wie man sie identifiziert. Neben der Verwaltung von tar-Dateien durch Python besteht die Schwachstelle auch beim Extrahieren von zip-Dateien. Vielleicht kennen Sie sie unter einem anderen Namen, beispielsweise als Zip-Slip-Schwachstelle, die auch in anderen Sprachen als Python aufgetreten ist!
Wie können Sie die Risiken mindern?
Obwohl die Schwachstelle seit Jahren bekannt ist, sind die Verantwortlichen von Python der Ansicht, dass die Extraktionsfunktion so funktioniert , wie sie soll. In diesem Fall könnten einige sagen: „Das ist eine Funktion, kein Fehler.“ Leider können Entwickler es nicht immer vermeiden, tar- oder zip-Dateien aus einer unbekannten Quelle zu extrahieren. Es liegt an ihnen, unzuverlässige Eingaben zu bereinigen, um Schwachstellen im Zusammenhang mit dem Durchlaufen von Pfaden im Rahmen sicherer Entwicklungspraktiken zu vermeiden.
Möchten Sie mehr darüber erfahren, wie Sie mit Python sicheren Code schreiben und Risiken minimieren können?
Probieren Sie unsere kostenlose Python-Challenge aus.
Wenn Sie weitere kostenlose Codierungsrichtlinien erhalten möchten, besuchen Sie Secure Code Coach, um sich über sichere Codierungspraktiken auf dem Laufenden zu halten.
Inhaltsverzeichnis

Secure Code Warrior Ihr Unternehmen dabei, den Code während des gesamten Softwareentwicklungszyklus zu sichern und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie für die Anwendungssicherheit verantwortlich sind, Entwickler, IT-Sicherheitsbeauftragter oder in einer anderen Funktion im Bereich Sicherheit tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Demo buchenHerunterladenRessourcen, die Ihnen den Einstieg erleichtern
Themen und Inhalte der Schulung zum sicheren Code
Unsere hochmodernen Inhalte werden ständig weiterentwickelt, um mit den ständigen Veränderungen in der Softwareentwicklungslandschaft Schritt zu halten und gleichzeitig Ihre Rolle zu berücksichtigen. Die Themen reichen von KI bis hin zu XQuery-Injection und sind für eine Vielzahl von Positionen konzipiert, von Architekten über Ingenieure bis hin zu Produktmanagern und Qualitätssicherungsmitarbeitern. Verschaffen Sie sich einen Überblick über die Inhalte unseres Katalogs, sortiert nach Themen und Rollen.
Die Kamer van Koophandel setzt Maßstäbe für entwicklergesteuerte Sicherheit in großem Maßstab
Die Kamer van Koophandel berichtet, wie sie sicheres Codieren durch rollenbasierte Zertifizierungen, Trust Score-Benchmarking und eine Kultur der gemeinsamen Verantwortung für Sicherheit in die tägliche Entwicklungsarbeit integriert hat.
Bedrohungsmodellierung mit KI: So wird jeder Entwickler zum Bedrohungsmodellierer
Sie werden besser gerüstet sein, um Entwicklern dabei zu helfen, Ideen und Techniken zur Bedrohungsmodellierung mit den KI-Tools zu kombinieren, die sie bereits verwenden, um die Sicherheit zu erhöhen, die Zusammenarbeit zu verbessern und von Anfang an widerstandsfähigere Software zu entwickeln.
Ressourcen, die Ihnen den Einstieg erleichtern
Cybermon ist zurück: Die missions „Beat the Boss“ sind jetzt auf Abruf verfügbar.
Cybermon 2025 Beat the Boss ist jetzt das ganze Jahr über in SCW verfügbar. Setzen Sie fortschrittliche Sicherheitsherausforderungen im Zusammenhang mit KI und LLM ein, um die sichere Entwicklung von KI in großem Maßstab zu stärken.
Erläuterung des Gesetzes zur Cyberresilienz: Was bedeutet das für die Entwicklung sicherer Software bereits ab der Konzeption?
Entdecken Sie, was das europäische Gesetz zur Cyberresilienz (CRA) verlangt, für wen es gilt und wie sich Ingenieurteams durch Sicherheitsmaßnahmen bereits in der Entwurfsphase, durch die Vermeidung von Schwachstellen und durch die Stärkung der Fähigkeiten der Entwickler darauf vorbereiten können.
Moderator 1: Definierte und messbare Erfolgskriterien
Enabler 1 gibt den Startschuss für unsere 10-teilige Serie mit dem Titel „Enablers of Success“ und zeigt, wie sichere Codierung mit geschäftlichen Ergebnissen wie Risikominderung und Schnelligkeit kombiniert werden kann, um die langfristige Reife von Programmen sicherzustellen.




%20(1).avif)
.avif)
