SCW-Symbole
Held-Hintergrund ohne Trennlinie
Blog

Verstehen des Pfad-Navigationsfehlers im Python-Tarfile-Modul

Laura Verheyde
Veröffentlicht Okt 03, 2022
Zuletzt aktualisiert am 09. März 2026

Kürzlich gab ein Team von Sicherheitsforschern bekannt, dass es einen 15 Jahre alten Fehler in der Tar-Datei-Extraktionsfunktion von Python entdeckt hat. Diese Schwachstelle wurde erstmals 2007 veröffentlicht und wie folgt nachverfolgt: CVE-2007-4559. In der offiziellen Python-Dokumentation wurde ein Hinweis hinzugefügt, aber der Fehler selbst wurde nicht behoben.

Diese Schwachstelle kann Tausende von Softwareprojekten betreffen, doch viele Menschen sind mit der Situation und den Bewältigungsmethoden nicht vertraut. Genau aus diesem Grund gibt es Secure Code Warrior. Wir simulieren die Ausnutzung dieser Schwachstelle, um ihre Auswirkungen zu veranschaulichen, und bieten Ihnen die Möglichkeit, den Mechanismus dieses permanenten Fehlers selbst zu erleben. So können Sie Ihre Anwendungen besser schützen!

Simulationsmission jetzt.

Schwachstelle: Pfadnavigation beim Extrahieren von tar-Dateien

Das Durchsuchen von Pfaden oder Verzeichnissen tritt auf, wenn nicht gelöschte Benutzereingaben beim Erstellen von Dateipfaden verwendet werden. Dadurch können Angreifer auf Dateien zugreifen, diese überschreiben und beliebigen Code ändern.

Diese Schwachstelle befindet sich in Python. Das Tar-Dateimodul.tar (Tape Archive) ist eine einzelne Datei, die als Archiv bezeichnet wird. Es handelt sich um ein Paket, das mehrere Dateien zusammen mit Metadaten enthält und in der Regel wie folgt erkannt werden kann: .tar.gz oder .tgz. Jedes Mitglied der entpackten Archivierung kann wie folgt sein: Tar-Informationsdatei Objekt, das Metadaten wie Dateiname, Änderungszeitpunkt, Eigentumsrechte usw. enthält.

Es besteht ein Risiko, da das Archiv erneut extrahiert werden kann.

Beim Extrahieren wird ein Name benötigt, der für alle Mitglieder verwendet wird. Dieser Speicherort verweist auf den Standarddateipfad.

Python-Schnipsel Tarfile.py


Wenn dieser Pfad erstellt wurde, wird er an den folgenden Pfad weitergeleitet. Tar-Datei extrahieren oder Star-Datei. Vollständige Extraktion Funktion zum Extrahieren:

Python-Schnipsel Tarfile.py

Das Problem mit den Dateien besteht darin, dass die Namen nicht ausreichend hygienisch sind. Ein Angreifer kann den Dateinamen so ändern, dass er folgende Pfadnavigationszeichen enthält. Durch die Verwendung von Doppelpunkt-Doppelpunkt-Schrägstrich (../) kann es sich um die ursprüngliche Datei handeln.

Wenn Sie wissen, wie man Schwachstellen identifiziert, treten diese auch in anderen Szenarien auf. Die Schwachstelle bei der Verarbeitung von tar-Dateien in Python ist wie folgt: Entpacken von zip-Dateien. Sie kennen diesen Inhalt möglicherweise unter dem folgenden Namen: Zip-Slipper-Schwachstelle. Auch in anderen Sprachen als Python hat sich ihr Wert gezeigt!

ミッションリンク 

Wie kann man das Risiko mindern?

<<이 취약점이 수년간 우리에게 다가왔어요. 파이썬 기능이 제대로 작동하고 있다고 생각해요. 해야 할 일.이 경우 “버그가 기능이야” 라고 말하는 사람이 없는 것입니다.안타깝게도 개발자들이 알 수 없는 곳에서 tar 또는 zip 파일을 추출하는 것을 항상 기억할 수 없습니다.보안 관행의 일환으로 경로 탐색 취약점을 지키기 위해 최선을 다하는 것은 개발자의 몫입니다.

Möchten Sie mehr darüber erfahren, wie Sie mit Python Sicherheitscode schreiben und Risiken mindern können?

Sehen Sie sich unsere Testprodukte an: Python Challenge kostenlos.

Wenn Sie an weiteren kostenlosen Codierungsrichtlinien interessiert sind, schauen Sie wieder vorbei. Secure Code Coach hilft Ihnen dabei, Ihre Sicherheitspraktiken auf dem neuesten Stand zu halten.

Ressourcen anzeigen
Ressourcen anzeigen

Ein Sicherheitsforschungsteam hat kürzlich bekannt gegeben, dass es einen 15 Jahre alten Fehler in der Tar-Datei-Extraktionsfunktion von Python entdeckt hat. Diese Schwachstelle wurde 2007 veröffentlicht und zunächst unter der Kategorie CVE-2007-4559 erfasst. Obwohl ein Hinweis in die offizielle Python-Dokumentation aufgenommen wurde, wurde der Fehler bis heute nicht behoben.

Sind Sie an weiteren Informationen interessiert?

mehr erfahren

Secure Code Warrior ist für Unternehmen da, um den Code während des gesamten Softwareentwicklungszyklus zu schützen und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Unabhängig davon, ob Sie AppSec-Manager, Entwickler, CISO oder in einem anderen Bereich der Sicherheit tätig sind, können wir Ihnen dabei helfen, die Risiken zu reduzieren, die mit unsicherem Code verbunden sind.

Demo-Termin vereinbaren
Freigabeziel:
LinkedIn-MarkenSozialx Logo
Verfasser
Laura Verheyde
Veröffentlicht Okt 03, 2022

Laura Verheyde ist Softwareentwicklerin bei Secure Code Warrior und beschäftigt sich mit der Erforschung von Schwachstellen und der Erstellung von Inhalten für Missions und Coding Labs.

Freigabeziel:
LinkedIn-MarkenSozialx Logo

Kürzlich gab ein Team von Sicherheitsforschern bekannt, dass es einen 15 Jahre alten Fehler in der Tar-Datei-Extraktionsfunktion von Python entdeckt hat. Diese Schwachstelle wurde erstmals 2007 veröffentlicht und wie folgt nachverfolgt: CVE-2007-4559. In der offiziellen Python-Dokumentation wurde ein Hinweis hinzugefügt, aber der Fehler selbst wurde nicht behoben.

Diese Schwachstelle kann Tausende von Softwareprojekten betreffen, doch viele Menschen sind mit der Situation und den Bewältigungsmethoden nicht vertraut. Genau aus diesem Grund gibt es Secure Code Warrior. Wir simulieren die Ausnutzung dieser Schwachstelle, um ihre Auswirkungen zu veranschaulichen, und bieten Ihnen die Möglichkeit, den Mechanismus dieses permanenten Fehlers selbst zu erleben. So können Sie Ihre Anwendungen besser schützen!

Simulationsmission jetzt.

Schwachstelle: Pfadnavigation beim Extrahieren von tar-Dateien

Das Durchsuchen von Pfaden oder Verzeichnissen tritt auf, wenn nicht gelöschte Benutzereingaben beim Erstellen von Dateipfaden verwendet werden. Dadurch können Angreifer auf Dateien zugreifen, diese überschreiben und beliebigen Code ändern.

Diese Schwachstelle befindet sich in Python. Das Tar-Dateimodul.tar (Tape Archive) ist eine einzelne Datei, die als Archiv bezeichnet wird. Es handelt sich um ein Paket, das mehrere Dateien zusammen mit Metadaten enthält und in der Regel wie folgt erkannt werden kann: .tar.gz oder .tgz. Jedes Mitglied der entpackten Archivierung kann wie folgt sein: Tar-Informationsdatei Objekt, das Metadaten wie Dateiname, Änderungszeitpunkt, Eigentumsrechte usw. enthält.

Es besteht ein Risiko, da das Archiv erneut extrahiert werden kann.

Beim Extrahieren wird ein Name benötigt, der für alle Mitglieder verwendet wird. Dieser Speicherort verweist auf den Standarddateipfad.

Python-Schnipsel Tarfile.py


Wenn dieser Pfad erstellt wurde, wird er an den folgenden Pfad weitergeleitet. Tar-Datei extrahieren oder Star-Datei. Vollständige Extraktion Funktion zum Extrahieren:

Python-Schnipsel Tarfile.py

Das Problem mit den Dateien besteht darin, dass die Namen nicht ausreichend hygienisch sind. Ein Angreifer kann den Dateinamen so ändern, dass er folgende Pfadnavigationszeichen enthält. Durch die Verwendung von Doppelpunkt-Doppelpunkt-Schrägstrich (../) kann es sich um die ursprüngliche Datei handeln.

Wenn Sie wissen, wie man Schwachstellen identifiziert, treten diese auch in anderen Szenarien auf. Die Schwachstelle bei der Verarbeitung von tar-Dateien in Python ist wie folgt: Entpacken von zip-Dateien. Sie kennen diesen Inhalt möglicherweise unter dem folgenden Namen: Zip-Slipper-Schwachstelle. Auch in anderen Sprachen als Python hat sich ihr Wert gezeigt!

ミッションリンク 

Wie kann man das Risiko mindern?

<<이 취약점이 수년간 우리에게 다가왔어요. 파이썬 기능이 제대로 작동하고 있다고 생각해요. 해야 할 일.이 경우 “버그가 기능이야” 라고 말하는 사람이 없는 것입니다.안타깝게도 개발자들이 알 수 없는 곳에서 tar 또는 zip 파일을 추출하는 것을 항상 기억할 수 없습니다.보안 관행의 일환으로 경로 탐색 취약점을 지키기 위해 최선을 다하는 것은 개발자의 몫입니다.

Möchten Sie mehr darüber erfahren, wie Sie mit Python Sicherheitscode schreiben und Risiken mindern können?

Sehen Sie sich unsere Testprodukte an: Python Challenge kostenlos.

Wenn Sie an weiteren kostenlosen Codierungsrichtlinien interessiert sind, schauen Sie wieder vorbei. Secure Code Coach hilft Ihnen dabei, Ihre Sicherheitspraktiken auf dem neuesten Stand zu halten.

Ressourcen anzeigen
Ressourcen anzeigen

Um den Bericht herunterzuladen, füllen Sie bitte das folgende Formular aus.

Wir bitten um Ihre Zustimmung, Ihnen Informationen zu unseren Produkten und/oder verwandten Themen der Sicherheitscodierung zukommen zu lassen. Wir behandeln Ihre personenbezogenen Daten stets mit größter Sorgfalt und verkaufen sie niemals zu Marketingzwecken an andere Unternehmen.

Einreichung
scw Erfolgssymbol
scw-Fehlersymbol
Um das Formular zu senden, aktivieren Sie bitte das „Analytics“-Cookie. Nach Abschluss können Sie es jederzeit wieder deaktivieren.

Kürzlich gab ein Team von Sicherheitsforschern bekannt, dass es einen 15 Jahre alten Fehler in der Tar-Datei-Extraktionsfunktion von Python entdeckt hat. Diese Schwachstelle wurde erstmals 2007 veröffentlicht und wie folgt nachverfolgt: CVE-2007-4559. In der offiziellen Python-Dokumentation wurde ein Hinweis hinzugefügt, aber der Fehler selbst wurde nicht behoben.

Diese Schwachstelle kann Tausende von Softwareprojekten betreffen, doch viele Menschen sind mit der Situation und den Bewältigungsmethoden nicht vertraut. Genau aus diesem Grund gibt es Secure Code Warrior. Wir simulieren die Ausnutzung dieser Schwachstelle, um ihre Auswirkungen zu veranschaulichen, und bieten Ihnen die Möglichkeit, den Mechanismus dieses permanenten Fehlers selbst zu erleben. So können Sie Ihre Anwendungen besser schützen!

Simulationsmission jetzt.

Schwachstelle: Pfadnavigation beim Extrahieren von tar-Dateien

Das Durchsuchen von Pfaden oder Verzeichnissen tritt auf, wenn nicht gelöschte Benutzereingaben beim Erstellen von Dateipfaden verwendet werden. Dadurch können Angreifer auf Dateien zugreifen, diese überschreiben und beliebigen Code ändern.

Diese Schwachstelle befindet sich in Python. Das Tar-Dateimodul.tar (Tape Archive) ist eine einzelne Datei, die als Archiv bezeichnet wird. Es handelt sich um ein Paket, das mehrere Dateien zusammen mit Metadaten enthält und in der Regel wie folgt erkannt werden kann: .tar.gz oder .tgz. Jedes Mitglied der entpackten Archivierung kann wie folgt sein: Tar-Informationsdatei Objekt, das Metadaten wie Dateiname, Änderungszeitpunkt, Eigentumsrechte usw. enthält.

Es besteht ein Risiko, da das Archiv erneut extrahiert werden kann.

Beim Extrahieren wird ein Name benötigt, der für alle Mitglieder verwendet wird. Dieser Speicherort verweist auf den Standarddateipfad.

Python-Schnipsel Tarfile.py


Wenn dieser Pfad erstellt wurde, wird er an den folgenden Pfad weitergeleitet. Tar-Datei extrahieren oder Star-Datei. Vollständige Extraktion Funktion zum Extrahieren:

Python-Schnipsel Tarfile.py

Das Problem mit den Dateien besteht darin, dass die Namen nicht ausreichend hygienisch sind. Ein Angreifer kann den Dateinamen so ändern, dass er folgende Pfadnavigationszeichen enthält. Durch die Verwendung von Doppelpunkt-Doppelpunkt-Schrägstrich (../) kann es sich um die ursprüngliche Datei handeln.

Wenn Sie wissen, wie man Schwachstellen identifiziert, treten diese auch in anderen Szenarien auf. Die Schwachstelle bei der Verarbeitung von tar-Dateien in Python ist wie folgt: Entpacken von zip-Dateien. Sie kennen diesen Inhalt möglicherweise unter dem folgenden Namen: Zip-Slipper-Schwachstelle. Auch in anderen Sprachen als Python hat sich ihr Wert gezeigt!

ミッションリンク 

Wie kann man das Risiko mindern?

<<이 취약점이 수년간 우리에게 다가왔어요. 파이썬 기능이 제대로 작동하고 있다고 생각해요. 해야 할 일.이 경우 “버그가 기능이야” 라고 말하는 사람이 없는 것입니다.안타깝게도 개발자들이 알 수 없는 곳에서 tar 또는 zip 파일을 추출하는 것을 항상 기억할 수 없습니다.보안 관행의 일환으로 경로 탐색 취약점을 지키기 위해 최선을 다하는 것은 개발자의 몫입니다.

Möchten Sie mehr darüber erfahren, wie Sie mit Python Sicherheitscode schreiben und Risiken mindern können?

Sehen Sie sich unsere Testprodukte an: Python Challenge kostenlos.

Wenn Sie an weiteren kostenlosen Codierungsrichtlinien interessiert sind, schauen Sie wieder vorbei. Secure Code Coach hilft Ihnen dabei, Ihre Sicherheitspraktiken auf dem neuesten Stand zu halten.

Webinar ansehen
Beginnen
mehr erfahren

Klicken Sie auf den folgenden Link und laden Sie die PDF-Datei dieser Ressource herunter.

Secure Code Warrior ist für Unternehmen da, um den Code während des gesamten Softwareentwicklungszyklus zu schützen und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Unabhängig davon, ob Sie AppSec-Manager, Entwickler, CISO oder in einem anderen Bereich der Sicherheit tätig sind, können wir Ihnen dabei helfen, die Risiken zu reduzieren, die mit unsicherem Code verbunden sind.

Bericht anzeigenDemo-Termin vereinbaren
Ressourcen anzeigen
Freigabeziel:
LinkedIn-MarkenSozialx Logo
Sind Sie an weiteren Informationen interessiert?

Freigabeziel:
LinkedIn-MarkenSozialx Logo
Verfasser
Laura Verheyde
Veröffentlicht Okt 03, 2022

Laura Verheyde ist Softwareentwicklerin bei Secure Code Warrior und beschäftigt sich mit der Erforschung von Schwachstellen und der Erstellung von Inhalten für Missions und Coding Labs.

Freigabeziel:
LinkedIn-MarkenSozialx Logo

Kürzlich gab ein Team von Sicherheitsforschern bekannt, dass es einen 15 Jahre alten Fehler in der Tar-Datei-Extraktionsfunktion von Python entdeckt hat. Diese Schwachstelle wurde erstmals 2007 veröffentlicht und wie folgt nachverfolgt: CVE-2007-4559. In der offiziellen Python-Dokumentation wurde ein Hinweis hinzugefügt, aber der Fehler selbst wurde nicht behoben.

Diese Schwachstelle kann Tausende von Softwareprojekten betreffen, doch viele Menschen sind mit der Situation und den Bewältigungsmethoden nicht vertraut. Genau aus diesem Grund gibt es Secure Code Warrior. Wir simulieren die Ausnutzung dieser Schwachstelle, um ihre Auswirkungen zu veranschaulichen, und bieten Ihnen die Möglichkeit, den Mechanismus dieses permanenten Fehlers selbst zu erleben. So können Sie Ihre Anwendungen besser schützen!

Simulationsmission jetzt.

Schwachstelle: Pfadnavigation beim Extrahieren von tar-Dateien

Das Durchsuchen von Pfaden oder Verzeichnissen tritt auf, wenn nicht gelöschte Benutzereingaben beim Erstellen von Dateipfaden verwendet werden. Dadurch können Angreifer auf Dateien zugreifen, diese überschreiben und beliebigen Code ändern.

Diese Schwachstelle befindet sich in Python. Das Tar-Dateimodul.tar (Tape Archive) ist eine einzelne Datei, die als Archiv bezeichnet wird. Es handelt sich um ein Paket, das mehrere Dateien zusammen mit Metadaten enthält und in der Regel wie folgt erkannt werden kann: .tar.gz oder .tgz. Jedes Mitglied der entpackten Archivierung kann wie folgt sein: Tar-Informationsdatei Objekt, das Metadaten wie Dateiname, Änderungszeitpunkt, Eigentumsrechte usw. enthält.

Es besteht ein Risiko, da das Archiv erneut extrahiert werden kann.

Beim Extrahieren wird ein Name benötigt, der für alle Mitglieder verwendet wird. Dieser Speicherort verweist auf den Standarddateipfad.

Python-Schnipsel Tarfile.py


Wenn dieser Pfad erstellt wurde, wird er an den folgenden Pfad weitergeleitet. Tar-Datei extrahieren oder Star-Datei. Vollständige Extraktion Funktion zum Extrahieren:

Python-Schnipsel Tarfile.py

Das Problem mit den Dateien besteht darin, dass die Namen nicht ausreichend hygienisch sind. Ein Angreifer kann den Dateinamen so ändern, dass er folgende Pfadnavigationszeichen enthält. Durch die Verwendung von Doppelpunkt-Doppelpunkt-Schrägstrich (../) kann es sich um die ursprüngliche Datei handeln.

Wenn Sie wissen, wie man Schwachstellen identifiziert, treten diese auch in anderen Szenarien auf. Die Schwachstelle bei der Verarbeitung von tar-Dateien in Python ist wie folgt: Entpacken von zip-Dateien. Sie kennen diesen Inhalt möglicherweise unter dem folgenden Namen: Zip-Slipper-Schwachstelle. Auch in anderen Sprachen als Python hat sich ihr Wert gezeigt!

ミッションリンク 

Wie kann man das Risiko mindern?

<<이 취약점이 수년간 우리에게 다가왔어요. 파이썬 기능이 제대로 작동하고 있다고 생각해요. 해야 할 일.이 경우 “버그가 기능이야” 라고 말하는 사람이 없는 것입니다.안타깝게도 개발자들이 알 수 없는 곳에서 tar 또는 zip 파일을 추출하는 것을 항상 기억할 수 없습니다.보안 관행의 일환으로 경로 탐색 취약점을 지키기 위해 최선을 다하는 것은 개발자의 몫입니다.

Möchten Sie mehr darüber erfahren, wie Sie mit Python Sicherheitscode schreiben und Risiken mindern können?

Sehen Sie sich unsere Testprodukte an: Python Challenge kostenlos.

Wenn Sie an weiteren kostenlosen Codierungsrichtlinien interessiert sind, schauen Sie wieder vorbei. Secure Code Coach hilft Ihnen dabei, Ihre Sicherheitspraktiken auf dem neuesten Stand zu halten.

Inhaltsverzeichnis

PDF herunterladen
Ressourcen anzeigen
Sind Sie an weiteren Informationen interessiert?

mehr erfahren

Secure Code Warrior ist für Unternehmen da, um den Code während des gesamten Softwareentwicklungszyklus zu schützen und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Unabhängig davon, ob Sie AppSec-Manager, Entwickler, CISO oder in einem anderen Bereich der Sicherheit tätig sind, können wir Ihnen dabei helfen, die Risiken zu reduzieren, die mit unsicherem Code verbunden sind.

Demo-Termin vereinbarenDownload
Freigabeziel:
LinkedIn-MarkenSozialx Logo
Ressourcen-Hub

Hilfreiche Ressourcen für den Einstieg

Weitere Beiträge
Ressourcen-Hub

Hilfreiche Ressourcen für den Einstieg

Weitere Beiträge