प्लेटफ़ॉर्म
python
घटक
tarfile
में ठीक किया गया
3.10.18
3.11.13
3.12.11
3.13.4
3.14.0b3
CVE-2025-4138 Python tarfile मॉड्यूल में एक भेद्यता है जो हमलावरों को फ़ाइल निष्कर्षण फ़िल्टर को बायपास करने की अनुमति देती है। यह भेद्यता तब उत्पन्न होती है जब TarFile.extractall() या TarFile.extract() फ़ंक्शन का उपयोग करते समय filter=“data” या filter=“tar” के साथ निष्कर्षण फ़िल्टर को अनदेखा किया जाता है, जिससे हमलावर गंतव्य निर्देशिका के बाहर फ़ाइलों को निष्कर्षित कर सकते हैं। यह भेद्यता Python 3.10.0 से 3.14.0b3 तक के संस्करणों को प्रभावित करती है और इसे Python 3.14.0b3 में ठीक किया गया है।
CVE-2025-4138 का शोषण करने वाला एक हमलावर लक्षित निर्देशिका के बाहर फ़ाइलों को निष्कर्षित करने में सक्षम होगा, जिससे संभावित रूप से संवेदनशील डेटा तक अनधिकृत पहुंच हो सकती है या सिस्टम पर हमलावर द्वारा नियंत्रित फ़ाइलों को लिखा जा सकता है। यह भेद्यता सिस्टम की अखंडता और गोपनीयता के लिए गंभीर खतरा पैदा करती है। उदाहरण के लिए, एक हमलावर एक दुर्भावनापूर्ण tar फ़ाइल बना सकता है जिसमें सिंबॉलिक लिंक शामिल हैं जो महत्वपूर्ण सिस्टम फ़ाइलों को इंगित करते हैं। जब यह फ़ाइल निष्कर्षित की जाती है, तो हमलावर इन फ़ाइलों को ओवरराइट कर सकता है, जिससे सिस्टम अस्थिर हो सकता है या हमलावर को नियंत्रण मिल सकता है।
CVE-2025-4138 को अभी तक सक्रिय रूप से शोषण करने के लिए नहीं देखा गया है, लेकिन इसकी गंभीरता और संभावित प्रभाव को देखते हुए, भविष्य में शोषण की संभावना है। इस CVE को KEV (Know Exploited Vulnerabilities) सूची में जोड़ा गया है, जो इसके शोषण की उच्च संभावना को दर्शाता है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) मौजूद हो सकते हैं, लेकिन इनकी पुष्टि नहीं की जा सकी है। NVD (National Vulnerability Database) और CISA (Cybersecurity and Infrastructure Security Agency) ने इस भेद्यता के बारे में जानकारी प्रकाशित की है।
Systems using Python 3.10.0 through 3.14.0b3 that process untrusted tar archives are at risk. This includes web applications, automation scripts, and any system that relies on the tarfile module to extract archives from external sources. Shared hosting environments where multiple users can upload files are particularly vulnerable.
• python / server:
find / -name '*tar.gz' -o -name '*tar.bz2' -o -name '*tar'• python / supply-chain:
import os
import tarfile
def check_tarfile_extraction(filepath, destination):
try:
with tarfile.open(filepath, 'r') as tar:
tar.extractall(path=destination, filter='data') # Vulnerable code
return False # No vulnerability detected
except Exception as e:
return True # Vulnerability detected
# Example usage (replace with actual filepaths)
filepath = '/path/to/your/archive.tar.gz'
destination = '/tmp/extraction_test'
if check_tarfile_extraction(filepath, destination):
print(f"Potential vulnerability detected in {filepath}")
else:
print(f"No vulnerability detected in {filepath}")disclosure
एक्सप्लॉइट स्थिति
EPSS
0.10% (27% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2025-4138 को कम करने के लिए, Python के नवीनतम संस्करण में अपग्रेड करने की अनुशंसा की जाती है, जो 3.14.0b3 है। यदि अपग्रेड संभव नहीं है, तो filter पैरामीटर का उपयोग करते समय अत्यधिक सावधानी बरतें और केवल विश्वसनीय स्रोतों से tar फ़ाइलों को निष्कर्षित करें। एक वैकल्पिक उपाय के रूप में, वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग किया जा सकता है जो दुर्भावनापूर्ण tar फ़ाइलों को फ़िल्टर कर सकता है। इसके अतिरिक्त, tar फ़ाइलों को निष्कर्षित करने से पहले उनकी सामग्री को सत्यापित करने के लिए स्क्रिप्ट विकसित की जा सकती हैं। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, निष्कर्षण फ़िल्टर के साथ एक परीक्षण tar फ़ाइल निष्कर्षित करके सत्यापित करें।
Actualice la biblioteca CPython a la versión 3.10.18 o superior, 3.11.13 o superior, 3.12.11 o superior, 3.13.4 o superior, o 3.14.0b3 o superior. Evite usar la función `TarFile.extractall()` o `TarFile.extract()` con el parámetro `filter=` configurado en 'data' o 'tar' con archivos tar no confiables.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-4138 Python tarfile मॉड्यूल में एक भेद्यता है जो हमलावरों को फ़ाइल निष्कर्षण फ़िल्टर को बायपास करने और गंतव्य निर्देशिका के बाहर फ़ाइलों को निष्कर्षित करने की अनुमति देती है।
यदि आप Python 3.10.0 से 3.14.0b3 के बीच के संस्करण का उपयोग कर रहे हैं और अविश्वसनीय स्रोतों से tar फ़ाइलों को निष्कर्षित कर रहे हैं, तो आप प्रभावित हैं।
Python के नवीनतम संस्करण में अपग्रेड करें (3.14.0b3 या बाद का) या फ़िल्टर पैरामीटर का उपयोग करते समय सावधानी बरतें।
CVE-2025-4138 को अभी तक सक्रिय रूप से शोषण करने के लिए नहीं देखा गया है, लेकिन इसकी गंभीरता को देखते हुए, भविष्य में शोषण की संभावना है।
आप Python सुरक्षा सलाहकार यहां पा सकते हैं: https://www.python.org/security/
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।