CVE-2015-8860は、GNU tarユーティリティのバージョン2.0.0以前に存在する任意ファイル書き込みの脆弱性です。この脆弱性は、tarが抽出するシンボリックリンクが、抽出元のディレクトリ外を指すかどうかを検証しないことに起因します。攻撃者はこの脆弱性を悪用して、システム上の任意のファイルを書き換えることが可能となり、機密情報の漏洩やシステムの改ざんにつながる可能性があります。バージョン2.0.0以降にアップデートすることで、この脆弱性を修正できます。
この脆弱性を悪用されると、攻撃者はtarアーカイブを操作し、シンボリックリンクを利用して抽出元のディレクトリ外にある任意のファイルを書き込むことができます。これにより、攻撃者は機密情報を盗み出したり、システムファイルを改ざんしたり、悪意のあるコードを実行したりすることが可能になります。特に、tarアーカイブを処理する際に、信頼できないソースからのアーカイブを使用しているシステムは、この脆弱性による影響を受けやすくなります。この脆弱性は、類似のシンボリックリンク脆弱性と同様に、システム全体のセキュリティを脅かす可能性があります。
CVE-2015-8860は、Node.js環境でtarライブラリを使用している場合に特にリスクが高まります。現時点では、この脆弱性を悪用した公開されたPoCは確認されていませんが、シンボリックリンクの脆弱性は過去に悪用事例があるため、注意が必要です。CISA KEVリストには登録されていません。NVD公開日は2017年10月24日です。
Systems that rely on tar for archiving and data transfer are at risk, particularly those using older versions of the utility. This includes build servers, automated deployment pipelines, and any environment where tar archives are processed without proper validation. Shared hosting environments where users can upload and extract tar archives are also particularly vulnerable.
• linux / server:
find / -name 'tar' -version 2>/dev/null | grep 'tar \([0-9.]*\)'• linux / server:
journalctl -u tar | grep -i 'error' # Check for extraction errors related to symbolic links• generic web: Inspect tar archives received from external sources for suspicious symbolic links. Look for links that point outside of the expected extraction directory.
discovery
disclosure
patch
エクスプロイト状況
EPSS
0.37% (59% パーセンタイル)
CVSS ベクトル
この脆弱性への最も効果的な対策は、GNU tarユーティリティをバージョン2.0.0以降にアップデートすることです。アップデートが困難な場合は、信頼できないソースからのtarアーカイブの処理を避けるようにしてください。また、WAFやIPSなどのセキュリティ対策を導入することで、悪意のあるtarアーカイブの処理を検知し、ブロックすることができます。tarアーカイブの処理前に、ファイルシステムのアクセス権を制限することで、攻撃の影響範囲を限定することも有効です。アップデート後、tar --versionコマンドを実行し、バージョンが2.0.0以降であることを確認してください。
公式パッチはありません。回避策を確認するか、アップデートを監視してください。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2015-8860は、GNU tarユーティリティのバージョン2.0.0以前に存在する、シンボリックリンクの検証不備による任意ファイル書き込みの脆弱性です。攻撃者はこの脆弱性を悪用して、任意のファイルを書き換える可能性があります。
GNU tarユーティリティのバージョン2.0.0より前のバージョンを使用している場合は、影響を受けます。バージョンを確認し、必要に応じてアップデートしてください。
GNU tarユーティリティをバージョン2.0.0以降にアップデートすることで、この脆弱性を修正できます。
現時点では、この脆弱性を悪用した公開されたPoCは確認されていませんが、類似の脆弱性が悪用された事例があるため、注意が必要です。
GNU tarプロジェクトの公式ウェブサイトでアドバイザリを確認してください。https://www.gnu.org/software/tar/tar-1.86.html