Platform
linux
Component
tar
Opgelost in
1.37.0
CVE-2026-5704 is een kwetsbaarheid in de tar archiverings tool. Een aanvaller kan een kwaadaardig archief maken om verborgen bestanden te injecteren, waardoor inspectiemechanismen voorafgaand aan extractie worden omzeild. Dit kan leiden tot het onopgemerkt introduceren van kwaadaardige bestanden op een systeem. De kwetsbaarheid treft versies van tar tussen 1.0.0 en 1.36.0 (inclusief). Een fix is beschikbaar in versie 1.37.0.
Een kritieke kwetsbaarheid (CVE-2026-5704) is geïdentificeerd in de tar-utility, die Red Hat Enterprise Linux 10 treft. Deze fout maakt het een remote aanvaller mogelijk om kwaadaardige bestanden in een systeem te injecteren, waarbij pre-extractie inspectiemechanismen worden omzeild. De aanvaller kan de inhoud van deze bestanden volledig controleren, wat mogelijk kan leiden tot ongeautoriseerde code-uitvoering, datamodificatie of systeemcompromittering. De CVSS-score is 5.0, wat een matig risico aangeeft. Het bijwerken naar tar-versie 1.37.0 of hoger is essentieel om dit risico te beperken. Het ontbreken van een KEV (Kernel Event Notification) suggereert beperkte beveiligingsinformatie en adviseert om officiële Red Hat-bronnen te volgen voor updates.
Een aanvaller kan deze kwetsbaarheid uitbuiten door een kwaadaardige tar-archief te maken dat bestanden bevat met namen of structuren die zijn ontworpen om inspectie te vermijden. Bij het extraheren van dit archief op een kwetsbaar systeem kan de aanvaller kwaadaardige bestanden introduceren die automatisch worden uitgevoerd of ongeautoriseerde toegang tot vertrouwelijke gegevens mogelijk maken. Dit type aanval is bijzonder gevaarlijk in omgevingen waar tar-archieven van externe bronnen worden ontvangen of worden gebruikt om software te distribueren. De complexiteit van de exploitatie hangt af van het vermogen van de aanvaller om een tar-archief te maken dat bestaande beveiligingsmechanismen omzeilt.
Systems that frequently process archives from untrusted sources are at higher risk. This includes build servers, automated deployment pipelines, and systems that handle user-uploaded files. Shared hosting environments where multiple users extract archives on the same system are also particularly vulnerable, as a malicious archive uploaded by one user could potentially impact other users.
• linux / server:
journalctl -u tar | grep -i 'error' -i 'warning'
auditctl -w /usr/bin/tar -p x -k tar_injection• generic web:
curl -I http://your-server/extract_archive.sh | grep 'Content-Type' # Check for unexpected content typesdisclosure
Exploit Status
EPSS
0.03% (7% percentiel)
CISA SSVC
CVSS-vector
De belangrijkste oplossing om deze kwetsbaarheid aan te pakken is het bijwerken van het tar-pakket naar versie 1.37.0 of hoger op Red Hat Enterprise Linux 10. Red Hat biedt beveiligingsupdates via zijn standaard pakketbeheerk kanalen (yum of dnf). Het wordt aanbevolen om deze update zo snel mogelijk toe te passen, vooral voor systemen die worden blootgesteld aan onbetrouwbare netwerken of gevoelige gegevens verwerken. Controleer bovendien bestaande beveiligingsbeleid om ervoor te zorgen dat passende toegangscontroles zijn geïmplementeerd en dat systemen worden gecontroleerd op verdachte activiteiten. Het verifiëren van de integriteit van tar-archieven voordat ze worden geëxtraheerd, is een extra preventieve maatregel.
Actualice el paquete 'tar' a la versión 1.37.0 o superior para mitigar la vulnerabilidad de inyección de archivos ocultos. Esta actualización corrige el problema al validar correctamente los nombres de los archivos durante el proceso de extracción, previniendo la creación de archivos ocultos no deseados. Consulte las notas de la versión de Red Hat para obtener instrucciones detalladas de actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het is een unieke identificatiecode voor een beveiligingslek in de tar-utility.
Controleer de versie van tar die op uw systeem is geïnstalleerd. Als deze ouder is dan 1.37.0, is deze kwetsbaar.
Implementeer strenge toegangscontroles en controleer systemen op verdachte activiteiten.
Momenteel zijn er geen veelgebruikte tools voor dit specifieke doel. Bijwerken is de beste verdediging.
KEV staat voor Kernel Event Notification. Het ontbreken ervan suggereert beperkte informatie over deze kwetsbaarheid.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.