Plattform
linux
Komponente
tar
Behoben in
1.37.0
CVE-2026-5704 describes a hidden file injection vulnerability discovered in GNU tar. An attacker can exploit this flaw by crafting a specially designed archive, bypassing pre-extraction inspection and introducing malicious files onto a system without detection. This vulnerability impacts versions 1.0.0 through 1.36.0 of tar, and a fix is available in version 1.37.0.
Eine kritische Schwachstelle (CVE-2026-5704) wurde in der Tar-Dienstprogramm identifiziert, die Red Hat Enterprise Linux 10 betrifft. Diese Schwachstelle ermöglicht es einem Remote-Angreifer, bösartige Dateien in ein System einzuschleusen und dabei die Vorab-Extraktionsprüfmechanismen zu umgehen. Der Angreifer kann den Inhalt dieser Dateien vollständig kontrollieren, was potenziell zur Ausführung von unbefugtem Code, zur Datenmanipulation oder zur Kompromittierung des Systems führen kann. Der CVSS-Wert beträgt 5.0, was ein moderates Risiko anzeigt. Ein Update auf Tar-Version 1.37.0 oder höher ist unerlässlich, um dieses Risiko zu mindern. Das Fehlen einer KEV (Kernel Event Notification) deutet auf begrenzte Sicherheitsinformationen hin und empfiehlt die Überwachung offizieller Red Hat-Quellen auf Updates.
Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er eine bösartige Tar-Datei erstellt, die Dateien mit Namen oder Strukturen enthält, die darauf ausgelegt sind, die Inspektion zu umgehen. Beim Extrahieren dieser Datei auf einem anfälligen System könnte der Angreifer bösartige Dateien einschleusen, die sich automatisch ausführen oder unbefugten Zugriff auf vertrauliche Daten ermöglichen. Diese Art von Angriff ist besonders gefährlich in Umgebungen, in denen Tar-Dateien von externen Quellen empfangen oder zur Softwareverteilung verwendet werden. Die Komplexität der Ausnutzung hängt von der Fähigkeit des Angreifers ab, eine Tar-Datei zu erstellen, die bestehende Sicherheitsmechanismen umgeht.
Systems that frequently process archives from untrusted sources are at higher risk. This includes build servers, automated deployment pipelines, and systems that handle user-uploaded files. Shared hosting environments where multiple users extract archives on the same system are also particularly vulnerable, as a malicious archive uploaded by one user could potentially impact other users.
• linux / server:
journalctl -u tar | grep -i 'error' -i 'warning'
auditctl -w /usr/bin/tar -p x -k tar_injection• generic web:
curl -I http://your-server/extract_archive.sh | grep 'Content-Type' # Check for unexpected content typesdisclosure
Exploit-Status
EPSS
0.03% (7% Perzentil)
CISA SSVC
CVSS-Vektor
Die primäre Lösung zur Behebung dieser Schwachstelle ist das Update des Tar-Pakets auf Version 1.37.0 oder höher auf Red Hat Enterprise Linux 10. Red Hat stellt Sicherheitsupdates über seine Standard-Paketverwaltungs-Kanäle (yum oder dnf) bereit. Es wird empfohlen, dieses Update so bald wie möglich anzuwenden, insbesondere für Systeme, die unvertrauenswürdigen Netzwerken ausgesetzt sind oder sensible Daten verarbeiten. Überprüfen Sie außerdem die bestehenden Sicherheitsrichtlinien, um sicherzustellen, dass geeignete Zugriffskontrollen implementiert sind und die Systeme auf verdächtige Aktivitäten überwacht werden. Die Überprüfung der Integrität von Tar-Archiven vor der Extraktion ist eine zusätzliche präventive Maßnahme.
Actualice el paquete 'tar' a la versión 1.37.0 o superior para mitigar la vulnerabilidad de inyección de archivos ocultos. Esta actualización corrige el problema al validar correctamente los nombres de los archivos durante el proceso de extracción, previniendo la creación de archivos ocultos no deseados. Consulte las notas de la versión de Red Hat para obtener instrucciones detalladas de actualización.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Es ist ein eindeutiger Identifikator für eine Sicherheitslücke im Tar-Dienstprogramm.
Überprüfen Sie die installierte Version von Tar auf Ihrem System. Wenn sie älter als 1.37.0 ist, ist sie anfällig.
Implementieren Sie strenge Zugriffskontrollen und überwachen Sie die Systeme auf verdächtige Aktivitäten.
Derzeit gibt es keine weit verbreiteten Tools für diesen speziellen Zweck. Das Update ist die beste Verteidigung.
KEV steht für Kernel Event Notification. Sein Fehlen deutet auf begrenzte Informationen über diese Schwachstelle hin.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.