
Den Bug beim Durchlaufen von Pfaden im Python-Modul „tarfile“ verstehen
Kürzlich gab ein Team von Sicherheitsforschern bekannt, dass es einen fünfzehn Jahre alten Fehler in der Python-Funktion zum Extrahieren von tar-Dateien entdeckt hat. Die Schwachstelle wurde erstmals 2007 bekannt und unter der Nummer CVE-2007-4559 erfasst. Ein Hinweis wurde der offiziellen Python-Dokumentation hinzugefügt, aber der Fehler selbst wurde nicht behoben.
Diese Schwachstelle könnte Auswirkungen auf Tausende von Softwareprojekten haben, aber viele Menschen sind sich der Situation nicht bewusst und wissen nicht, wie sie damit umgehen sollen. Aus diesem Grund haben wir hier bei Secure Code Warriorbieten wir Ihnen die Möglichkeit, die Ausnutzung dieser Schwachstelle selbst zu simulieren, um die Auswirkungen aus erster Hand zu erleben und praktische Erfahrungen mit den Mechanismen dieses hartnäckigen Fehlers zu sammeln, damit Sie Ihre Anwendung besser schützen können!
Probieren Sie jetzt die Mission- Simulation aus.
Die Schwachstelle: Überschneidung von Pfaden beim Extrahieren der tar-Datei
Ein Pfad- oder Verzeichnisüberlauf tritt auf, wenn ein nicht bereinigter Benutzereintrag zum Erstellen eines Dateipfads verwendet wird, wodurch ein Angreifer auf Dateien zugreifen, diese ersetzen und sogar beliebigen Code ausführen kann.
Die Schwachstelle besteht im Python-Modul „tar ”. Eine Tar-Datei (Bandarchiv) ist eine einzelne Datei, die als Archiv bezeichnet wird. Sie fasst mehrere Dateien mit ihren Metadaten zusammen und ist in der Regel an der Erweiterung .tar.gz oder .tgz zu erkennen. Jedes Element des Archivs kann durch ein Stern-Objekt dargestellt werden, das Metadaten wie Dateiname, Änderungszeitpunkt, Eigentumsverhältnisse usw. enthält.
Das Risiko besteht darin, dass die Archive erneut abgerufen werden können.
Bei der Extraktion benötigt jedes Mitglied einen Pfad, in den geschrieben werden kann. Dieser Speicherort wird durch Anhängen des Basispfads an den Dateinamen erstellt:

Sobald dieser Pfad erstellt wurde, wird er an die tarfile.extract oder tarfile.extractall Funktionen übermittelt, um die Extraktion durchzuführen:

Das Problem hierbei ist, dass der Dateiname nicht bereinigt wird. Ein Angreifer könnte die Dateien umbenennen, um Pfadüberbrückungszeichen wie den Schrägstrich (../ ) einzufügen, wodurch die Datei aus dem Verzeichnis entfernt würde, in dem sie sich eigentlich befinden sollte, und beliebige Dateien ersetzt würden. Dies könnte möglicherweise zur Ausführung von Remote-Code führen, was für eine Ausnutzung reif ist.
Die Schwachstelle tritt auch in anderen Szenarien auf, wenn man weiß, wie man sie identifiziert. Neben der Verwaltung von tar-Dateien durch Python besteht die Schwachstelle auch beim Extrahieren von zip-Dateien. Vielleicht kennen Sie sie unter einem anderen Namen, beispielsweise als Zip-Slip-Schwachstelle, die auch in anderen Sprachen als Python aufgetreten ist!
Wie können Sie die Risiken mindern?
Obwohl die Schwachstelle seit Jahren bekannt ist, sind die Verantwortlichen von Python der Ansicht, dass die Extraktionsfunktion so funktioniert , wie sie soll. In diesem Fall könnten einige sagen: „Das ist eine Funktion, kein Fehler.“ Leider können Entwickler es nicht immer vermeiden, tar- oder zip-Dateien aus einer unbekannten Quelle zu extrahieren. Es liegt an ihnen, unzuverlässige Eingaben zu bereinigen, um Schwachstellen im Zusammenhang mit dem Durchlaufen von Pfaden im Rahmen sicherer Entwicklungspraktiken zu vermeiden.
Möchten Sie mehr darüber erfahren, wie Sie mit Python sicheren Code schreiben und Risiken minimieren können?
Probieren Sie unsere kostenlose Python-Challenge aus.
Wenn Sie weitere kostenlose Codierungsrichtlinien erhalten möchten, besuchen Sie Secure Code Coach, um sich über sichere Codierungspraktiken auf dem Laufenden zu halten.


Kürzlich gab ein Team von Sicherheitsforschern die Entdeckung eines fünfzehn Jahre alten Fehlers in der Python-Funktion zum Extrahieren von tar-Dateien bekannt. Die Schwachstelle wurde erstmals 2007 entdeckt und unter der Bezeichnung CVE-2007-4559 identifiziert. Ein Hinweis wurde der offiziellen Python-Dokumentation hinzugefügt, aber der Fehler selbst wurde nicht behoben.

Secure Code Warrior Ihr Unternehmen dabei, den Code während des gesamten Softwareentwicklungszyklus zu sichern und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie für die Anwendungssicherheit verantwortlich sind, Entwickler, IT-Sicherheitsbeauftragter oder in einer anderen Funktion im Bereich Sicherheit tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Demo buchenLaura Verheyde est une développeuse de logiciels chez Secure Code Warrior qui se concentre sur la recherche de vulnérabilités et la création de contenu pour les missions et les laboratoires de codage.


Kürzlich gab ein Team von Sicherheitsforschern bekannt, dass es einen fünfzehn Jahre alten Fehler in der Python-Funktion zum Extrahieren von tar-Dateien entdeckt hat. Die Schwachstelle wurde erstmals 2007 bekannt und unter der Nummer CVE-2007-4559 erfasst. Ein Hinweis wurde der offiziellen Python-Dokumentation hinzugefügt, aber der Fehler selbst wurde nicht behoben.
Diese Schwachstelle könnte Auswirkungen auf Tausende von Softwareprojekten haben, aber viele Menschen sind sich der Situation nicht bewusst und wissen nicht, wie sie damit umgehen sollen. Aus diesem Grund haben wir hier bei Secure Code Warriorbieten wir Ihnen die Möglichkeit, die Ausnutzung dieser Schwachstelle selbst zu simulieren, um die Auswirkungen aus erster Hand zu erleben und praktische Erfahrungen mit den Mechanismen dieses hartnäckigen Fehlers zu sammeln, damit Sie Ihre Anwendung besser schützen können!
Probieren Sie jetzt die Mission- Simulation aus.
Die Schwachstelle: Überschneidung von Pfaden beim Extrahieren der tar-Datei
Ein Pfad- oder Verzeichnisüberlauf tritt auf, wenn ein nicht bereinigter Benutzereintrag zum Erstellen eines Dateipfads verwendet wird, wodurch ein Angreifer auf Dateien zugreifen, diese ersetzen und sogar beliebigen Code ausführen kann.
Die Schwachstelle besteht im Python-Modul „tar ”. Eine Tar-Datei (Bandarchiv) ist eine einzelne Datei, die als Archiv bezeichnet wird. Sie fasst mehrere Dateien mit ihren Metadaten zusammen und ist in der Regel an der Erweiterung .tar.gz oder .tgz zu erkennen. Jedes Element des Archivs kann durch ein Stern-Objekt dargestellt werden, das Metadaten wie Dateiname, Änderungszeitpunkt, Eigentumsverhältnisse usw. enthält.
Das Risiko besteht darin, dass die Archive erneut abgerufen werden können.
Bei der Extraktion benötigt jedes Mitglied einen Pfad, in den geschrieben werden kann. Dieser Speicherort wird durch Anhängen des Basispfads an den Dateinamen erstellt:

Sobald dieser Pfad erstellt wurde, wird er an die tarfile.extract oder tarfile.extractall Funktionen übermittelt, um die Extraktion durchzuführen:

Das Problem hierbei ist, dass der Dateiname nicht bereinigt wird. Ein Angreifer könnte die Dateien umbenennen, um Pfadüberbrückungszeichen wie den Schrägstrich (../ ) einzufügen, wodurch die Datei aus dem Verzeichnis entfernt würde, in dem sie sich eigentlich befinden sollte, und beliebige Dateien ersetzt würden. Dies könnte möglicherweise zur Ausführung von Remote-Code führen, was für eine Ausnutzung reif ist.
Die Schwachstelle tritt auch in anderen Szenarien auf, wenn man weiß, wie man sie identifiziert. Neben der Verwaltung von tar-Dateien durch Python besteht die Schwachstelle auch beim Extrahieren von zip-Dateien. Vielleicht kennen Sie sie unter einem anderen Namen, beispielsweise als Zip-Slip-Schwachstelle, die auch in anderen Sprachen als Python aufgetreten ist!
Wie können Sie die Risiken mindern?
Obwohl die Schwachstelle seit Jahren bekannt ist, sind die Verantwortlichen von Python der Ansicht, dass die Extraktionsfunktion so funktioniert , wie sie soll. In diesem Fall könnten einige sagen: „Das ist eine Funktion, kein Fehler.“ Leider können Entwickler es nicht immer vermeiden, tar- oder zip-Dateien aus einer unbekannten Quelle zu extrahieren. Es liegt an ihnen, unzuverlässige Eingaben zu bereinigen, um Schwachstellen im Zusammenhang mit dem Durchlaufen von Pfaden im Rahmen sicherer Entwicklungspraktiken zu vermeiden.
Möchten Sie mehr darüber erfahren, wie Sie mit Python sicheren Code schreiben und Risiken minimieren können?
Probieren Sie unsere kostenlose Python-Challenge aus.
Wenn Sie weitere kostenlose Codierungsrichtlinien erhalten möchten, besuchen Sie Secure Code Coach, um sich über sichere Codierungspraktiken auf dem Laufenden zu halten.

Kürzlich gab ein Team von Sicherheitsforschern bekannt, dass es einen fünfzehn Jahre alten Fehler in der Python-Funktion zum Extrahieren von tar-Dateien entdeckt hat. Die Schwachstelle wurde erstmals 2007 bekannt und unter der Nummer CVE-2007-4559 erfasst. Ein Hinweis wurde der offiziellen Python-Dokumentation hinzugefügt, aber der Fehler selbst wurde nicht behoben.
Diese Schwachstelle könnte Auswirkungen auf Tausende von Softwareprojekten haben, aber viele Menschen sind sich der Situation nicht bewusst und wissen nicht, wie sie damit umgehen sollen. Aus diesem Grund haben wir hier bei Secure Code Warriorbieten wir Ihnen die Möglichkeit, die Ausnutzung dieser Schwachstelle selbst zu simulieren, um die Auswirkungen aus erster Hand zu erleben und praktische Erfahrungen mit den Mechanismen dieses hartnäckigen Fehlers zu sammeln, damit Sie Ihre Anwendung besser schützen können!
Probieren Sie jetzt die Mission- Simulation aus.
Die Schwachstelle: Überschneidung von Pfaden beim Extrahieren der tar-Datei
Ein Pfad- oder Verzeichnisüberlauf tritt auf, wenn ein nicht bereinigter Benutzereintrag zum Erstellen eines Dateipfads verwendet wird, wodurch ein Angreifer auf Dateien zugreifen, diese ersetzen und sogar beliebigen Code ausführen kann.
Die Schwachstelle besteht im Python-Modul „tar ”. Eine Tar-Datei (Bandarchiv) ist eine einzelne Datei, die als Archiv bezeichnet wird. Sie fasst mehrere Dateien mit ihren Metadaten zusammen und ist in der Regel an der Erweiterung .tar.gz oder .tgz zu erkennen. Jedes Element des Archivs kann durch ein Stern-Objekt dargestellt werden, das Metadaten wie Dateiname, Änderungszeitpunkt, Eigentumsverhältnisse usw. enthält.
Das Risiko besteht darin, dass die Archive erneut abgerufen werden können.
Bei der Extraktion benötigt jedes Mitglied einen Pfad, in den geschrieben werden kann. Dieser Speicherort wird durch Anhängen des Basispfads an den Dateinamen erstellt:

Sobald dieser Pfad erstellt wurde, wird er an die tarfile.extract oder tarfile.extractall Funktionen übermittelt, um die Extraktion durchzuführen:

Das Problem hierbei ist, dass der Dateiname nicht bereinigt wird. Ein Angreifer könnte die Dateien umbenennen, um Pfadüberbrückungszeichen wie den Schrägstrich (../ ) einzufügen, wodurch die Datei aus dem Verzeichnis entfernt würde, in dem sie sich eigentlich befinden sollte, und beliebige Dateien ersetzt würden. Dies könnte möglicherweise zur Ausführung von Remote-Code führen, was für eine Ausnutzung reif ist.
Die Schwachstelle tritt auch in anderen Szenarien auf, wenn man weiß, wie man sie identifiziert. Neben der Verwaltung von tar-Dateien durch Python besteht die Schwachstelle auch beim Extrahieren von zip-Dateien. Vielleicht kennen Sie sie unter einem anderen Namen, beispielsweise als Zip-Slip-Schwachstelle, die auch in anderen Sprachen als Python aufgetreten ist!
Wie können Sie die Risiken mindern?
Obwohl die Schwachstelle seit Jahren bekannt ist, sind die Verantwortlichen von Python der Ansicht, dass die Extraktionsfunktion so funktioniert , wie sie soll. In diesem Fall könnten einige sagen: „Das ist eine Funktion, kein Fehler.“ Leider können Entwickler es nicht immer vermeiden, tar- oder zip-Dateien aus einer unbekannten Quelle zu extrahieren. Es liegt an ihnen, unzuverlässige Eingaben zu bereinigen, um Schwachstellen im Zusammenhang mit dem Durchlaufen von Pfaden im Rahmen sicherer Entwicklungspraktiken zu vermeiden.
Möchten Sie mehr darüber erfahren, wie Sie mit Python sicheren Code schreiben und Risiken minimieren können?
Probieren Sie unsere kostenlose Python-Challenge aus.
Wenn Sie weitere kostenlose Codierungsrichtlinien erhalten möchten, besuchen Sie Secure Code Coach, um sich über sichere Codierungspraktiken auf dem Laufenden zu halten.

Klicken Sie auf den untenstehenden Link und laden Sie das PDF dieser Ressource herunter.
Secure Code Warrior Ihr Unternehmen dabei, den Code während des gesamten Softwareentwicklungszyklus zu sichern und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie für die Anwendungssicherheit verantwortlich sind, Entwickler, IT-Sicherheitsbeauftragter oder in einer anderen Funktion im Bereich Sicherheit tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Bericht anzeigenDemo buchenLaura Verheyde est une développeuse de logiciels chez Secure Code Warrior qui se concentre sur la recherche de vulnérabilités et la création de contenu pour les missions et les laboratoires de codage.
Kürzlich gab ein Team von Sicherheitsforschern bekannt, dass es einen fünfzehn Jahre alten Fehler in der Python-Funktion zum Extrahieren von tar-Dateien entdeckt hat. Die Schwachstelle wurde erstmals 2007 bekannt und unter der Nummer CVE-2007-4559 erfasst. Ein Hinweis wurde der offiziellen Python-Dokumentation hinzugefügt, aber der Fehler selbst wurde nicht behoben.
Diese Schwachstelle könnte Auswirkungen auf Tausende von Softwareprojekten haben, aber viele Menschen sind sich der Situation nicht bewusst und wissen nicht, wie sie damit umgehen sollen. Aus diesem Grund haben wir hier bei Secure Code Warriorbieten wir Ihnen die Möglichkeit, die Ausnutzung dieser Schwachstelle selbst zu simulieren, um die Auswirkungen aus erster Hand zu erleben und praktische Erfahrungen mit den Mechanismen dieses hartnäckigen Fehlers zu sammeln, damit Sie Ihre Anwendung besser schützen können!
Probieren Sie jetzt die Mission- Simulation aus.
Die Schwachstelle: Überschneidung von Pfaden beim Extrahieren der tar-Datei
Ein Pfad- oder Verzeichnisüberlauf tritt auf, wenn ein nicht bereinigter Benutzereintrag zum Erstellen eines Dateipfads verwendet wird, wodurch ein Angreifer auf Dateien zugreifen, diese ersetzen und sogar beliebigen Code ausführen kann.
Die Schwachstelle besteht im Python-Modul „tar ”. Eine Tar-Datei (Bandarchiv) ist eine einzelne Datei, die als Archiv bezeichnet wird. Sie fasst mehrere Dateien mit ihren Metadaten zusammen und ist in der Regel an der Erweiterung .tar.gz oder .tgz zu erkennen. Jedes Element des Archivs kann durch ein Stern-Objekt dargestellt werden, das Metadaten wie Dateiname, Änderungszeitpunkt, Eigentumsverhältnisse usw. enthält.
Das Risiko besteht darin, dass die Archive erneut abgerufen werden können.
Bei der Extraktion benötigt jedes Mitglied einen Pfad, in den geschrieben werden kann. Dieser Speicherort wird durch Anhängen des Basispfads an den Dateinamen erstellt:

Sobald dieser Pfad erstellt wurde, wird er an die tarfile.extract oder tarfile.extractall Funktionen übermittelt, um die Extraktion durchzuführen:

Das Problem hierbei ist, dass der Dateiname nicht bereinigt wird. Ein Angreifer könnte die Dateien umbenennen, um Pfadüberbrückungszeichen wie den Schrägstrich (../ ) einzufügen, wodurch die Datei aus dem Verzeichnis entfernt würde, in dem sie sich eigentlich befinden sollte, und beliebige Dateien ersetzt würden. Dies könnte möglicherweise zur Ausführung von Remote-Code führen, was für eine Ausnutzung reif ist.
Die Schwachstelle tritt auch in anderen Szenarien auf, wenn man weiß, wie man sie identifiziert. Neben der Verwaltung von tar-Dateien durch Python besteht die Schwachstelle auch beim Extrahieren von zip-Dateien. Vielleicht kennen Sie sie unter einem anderen Namen, beispielsweise als Zip-Slip-Schwachstelle, die auch in anderen Sprachen als Python aufgetreten ist!
Wie können Sie die Risiken mindern?
Obwohl die Schwachstelle seit Jahren bekannt ist, sind die Verantwortlichen von Python der Ansicht, dass die Extraktionsfunktion so funktioniert , wie sie soll. In diesem Fall könnten einige sagen: „Das ist eine Funktion, kein Fehler.“ Leider können Entwickler es nicht immer vermeiden, tar- oder zip-Dateien aus einer unbekannten Quelle zu extrahieren. Es liegt an ihnen, unzuverlässige Eingaben zu bereinigen, um Schwachstellen im Zusammenhang mit dem Durchlaufen von Pfaden im Rahmen sicherer Entwicklungspraktiken zu vermeiden.
Möchten Sie mehr darüber erfahren, wie Sie mit Python sicheren Code schreiben und Risiken minimieren können?
Probieren Sie unsere kostenlose Python-Challenge aus.
Wenn Sie weitere kostenlose Codierungsrichtlinien erhalten möchten, besuchen Sie Secure Code Coach, um sich über sichere Codierungspraktiken auf dem Laufenden zu halten.
Inhaltsverzeichnis

Secure Code Warrior Ihr Unternehmen dabei, den Code während des gesamten Softwareentwicklungszyklus zu sichern und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie für die Anwendungssicherheit verantwortlich sind, Entwickler, IT-Sicherheitsbeauftragter oder in einer anderen Funktion im Bereich Sicherheit tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Demo buchenHerunterladenRessourcen, die Ihnen den Einstieg erleichtern
Trust Agent:AI - Secure and scale AI-Drive development
AI is writing code. Who’s governing it? With up to 50% of AI-generated code containing security weaknesses, managing AI risk is critical. Discover how SCW's Trust Agent: AI provides the real-time visibility, proactive governance, and targeted upskilling needed to scale AI-driven development securely.
Die Leistungsfähigkeit von OpenText Application Security + Secure Code Warrior
OpenText Application Security and Secure Code Warrior combine vulnerability detection with AI Software Governance and developer capability. Together, they help organizations reduce risk, strengthen secure coding practices, and confidently adopt AI-driven development.
Secure Code Warrior corporate overview
Secure Code Warrior is an AI Software Governance platform designed to enable organizations to safely adopt AI-driven development by bridging the gap between development velocity and enterprise security. The platform addresses the "Visibility Gap," where security teams often lack insights into shadow AI coding tools and the origins of production code.
Themen und Inhalte der Schulung zum sicheren Code
Unsere hochmodernen Inhalte werden ständig weiterentwickelt, um mit den ständigen Veränderungen in der Softwareentwicklungslandschaft Schritt zu halten und gleichzeitig Ihre Rolle zu berücksichtigen. Die Themen reichen von KI bis hin zu XQuery-Injection und sind für eine Vielzahl von Positionen konzipiert, von Architekten über Ingenieure bis hin zu Produktmanagern und Qualitätssicherungsmitarbeitern. Verschaffen Sie sich einen Überblick über die Inhalte unseres Katalogs, sortiert nach Themen und Rollen.
Ressourcen, die Ihnen den Einstieg erleichtern
Cybermon ist zurück: Die missions „Beat the Boss“ sind jetzt auf Abruf verfügbar.
Cybermon 2025 Beat the Boss ist jetzt das ganze Jahr über in SCW verfügbar. Setzen Sie fortschrittliche Sicherheitsherausforderungen im Zusammenhang mit KI und LLM ein, um die sichere Entwicklung von KI in großem Maßstab zu stärken.
Erläuterung des Gesetzes zur Cyberresilienz: Was bedeutet das für die Entwicklung sicherer Software bereits ab der Konzeption?
Entdecken Sie, was das europäische Gesetz zur Cyberresilienz (CRA) verlangt, für wen es gilt und wie sich Ingenieurteams durch Sicherheitsmaßnahmen bereits in der Entwurfsphase, durch die Vermeidung von Schwachstellen und durch die Stärkung der Fähigkeiten der Entwickler darauf vorbereiten können.
Moderator 1: Definierte und messbare Erfolgskriterien
Enabler 1 gibt den Startschuss für unsere 10-teilige Serie mit dem Titel „Enablers of Success“ und zeigt, wie sichere Codierung mit geschäftlichen Ergebnissen wie Risikominderung und Schnelligkeit kombiniert werden kann, um die langfristige Reife von Programmen sicherzustellen.




