Plataforma
linux
Componente
tar
Corrigido em
1.37.0
CVE-2026-5704 describes a hidden file injection vulnerability discovered in GNU tar. An attacker can exploit this flaw by crafting a specially designed archive, bypassing pre-extraction inspection and introducing malicious files onto a system without detection. This vulnerability impacts versions 1.0.0 through 1.36.0 of tar, and a fix is available in version 1.37.0.
Uma vulnerabilidade crítica (CVE-2026-5704) foi identificada na ferramenta tar, afetando o Red Hat Enterprise Linux 10. Essa falha permite que um atacante remoto injete arquivos maliciosos em um sistema, contornando os mecanismos de inspeção pré-extração. O atacante pode controlar totalmente o conteúdo desses arquivos, levando potencialmente à execução de código não autorizado, modificação de dados ou comprometimento do sistema. A pontuação CVSS é de 5.0, indicando um risco moderado. A atualização para a versão 1.37.0 do tar ou superior é essencial para mitigar esse risco. A ausência de um KEV (Kernel Event Notification) sugere informações limitadas de segurança e recomenda o monitoramento das fontes oficiais da Red Hat para atualizações.
Um atacante pode explorar essa vulnerabilidade criando um arquivo tar malicioso contendo arquivos com nomes ou estruturas projetadas para evitar a inspeção. Ao extrair este arquivo em um sistema vulnerável, o atacante pode introduzir arquivos maliciosos que se executam automaticamente ou permitem acesso não autorizado a dados confidenciais. Este tipo de ataque é particularmente perigoso em ambientes onde os arquivos tar são recebidos de fontes externas ou usados para distribuir software. A complexidade da exploração depende da capacidade do atacante de criar um arquivo tar que contorne os mecanismos de segurança existentes.
Systems that frequently process archives from untrusted sources are at higher risk. This includes build servers, automated deployment pipelines, and systems that handle user-uploaded files. Shared hosting environments where multiple users extract archives on the same system are also particularly vulnerable, as a malicious archive uploaded by one user could potentially impact other users.
• linux / server:
journalctl -u tar | grep -i 'error' -i 'warning'
auditctl -w /usr/bin/tar -p x -k tar_injection• generic web:
curl -I http://your-server/extract_archive.sh | grep 'Content-Type' # Check for unexpected content typesdisclosure
Status do Exploit
EPSS
0.03% (percentil 7%)
CISA SSVC
Vetor CVSS
A solução primária para abordar essa vulnerabilidade é atualizar o pacote tar para a versão 1.37.0 ou superior no Red Hat Enterprise Linux 10. A Red Hat fornece atualizações de segurança por meio de seus canais padrão de gerenciamento de pacotes (yum ou dnf). Recomenda-se aplicar esta atualização o mais rápido possível, especialmente para sistemas expostos a redes não confiáveis ou que lidam com dados confidenciais. Além disso, revise as políticas de segurança existentes para garantir que controles de acesso apropriados sejam implementados e que os sistemas sejam monitorados em busca de atividades suspeitas. Verificar a integridade dos arquivos tar antes da extração é uma medida preventiva adicional.
Actualice el paquete 'tar' a la versión 1.37.0 o superior para mitigar la vulnerabilidad de inyección de archivos ocultos. Esta actualización corrige el problema al validar correctamente los nombres de los archivos durante el proceso de extracción, previniendo la creación de archivos ocultos no deseados. Consulte las notas de la versión de Red Hat para obtener instrucciones detalladas de actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É um identificador único para uma vulnerabilidade de segurança na ferramenta tar.
Verifique a versão do tar instalado em seu sistema. Se for anterior a 1.37.0, ele é vulnerável.
Implemente controles de acesso rigorosos e monitore os sistemas em busca de atividades suspeitas.
Atualmente, não existem ferramentas amplamente disponíveis para este propósito específico. A atualização é a melhor defesa.
KEV significa Kernel Event Notification. Sua ausência sugere informações limitadas sobre esta vulnerabilidade.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.