CVE-2026-5704 describes a hidden file injection vulnerability discovered in GNU tar. An attacker can exploit this flaw by crafting a specially designed archive, bypassing pre-extraction inspection and introducing malicious files onto a system without detection. This vulnerability impacts versions 1.0.0 through 1.36.0 of tar, and a fix is available in version 1.37.0.
在 tar 工具中发现了一个关键漏洞 (CVE-2026-5704),影响 Red Hat Enterprise Linux 10。此漏洞允许远程攻击者绕过预提取检查机制,将恶意文件注入到系统中。攻击者可以完全控制这些文件的内容,从而可能导致未经授权的代码执行、数据修改或系统被破坏。CVSS 分数为 5.0,表明存在中等风险。升级到 tar 版本 1.37.0 或更高版本对于降低此风险至关重要。缺少 KEV (内核事件通知) 表明安全信息有限,建议监控 Red Hat 官方来源以获取更新。
攻击者可以通过创建包含设计用于避免检查的文件名称或结构的恶意 tar 归档文件来利用此漏洞。在易受攻击的系统上提取此归档文件时,攻击者可能会引入自动执行或允许对机密数据进行未经授权访问的恶意文件。这种类型的攻击在 tar 归档文件来自外部来源或用于分发软件的环境中特别危险。利用的复杂性取决于攻击者创建能够绕过现有安全机制的 tar 归档文件的能力。
Systems that frequently process archives from untrusted sources are at higher risk. This includes build servers, automated deployment pipelines, and systems that handle user-uploaded files. Shared hosting environments where multiple users extract archives on the same system are also particularly vulnerable, as a malicious archive uploaded by one user could potentially impact other users.
• linux / server:
journalctl -u tar | grep -i 'error' -i 'warning'
auditctl -w /usr/bin/tar -p x -k tar_injection• generic web:
curl -I http://your-server/extract_archive.sh | grep 'Content-Type' # Check for unexpected content typesdisclosure
漏洞利用状态
EPSS
0.03% (7% 百分位)
CISA SSVC
解决此漏洞的主要方法是在 Red Hat Enterprise Linux 10 上将 tar 包升级到版本 1.37.0 或更高版本。Red Hat 通过其标准的包管理渠道 (yum 或 dnf) 提供安全更新。建议尽快应用此更新,尤其是在暴露于不受信任网络或处理敏感数据的系统上。此外,请审查现有的安全策略,以确保实施了适当的访问控制,并监控系统是否存在可疑活动。在提取之前验证 tar 归档文件的完整性是额外的预防措施。
Actualice el paquete 'tar' a la versión 1.37.0 o superior para mitigar la vulnerabilidad de inyección de archivos ocultos. Esta actualización corrige el problema al validar correctamente los nombres de los archivos durante el proceso de extracción, previniendo la creación de archivos ocultos no deseados. Consulte las notas de la versión de Red Hat para obtener instrucciones detalladas de actualización.
漏洞分析和关键警报直接发送到您的邮箱。
这是一个 tar 工具中安全漏洞的唯一标识符。
检查系统中安装的 tar 版本。如果版本早于 1.37.0,则容易受到攻击。
实施严格的访问控制,并监控系统是否存在可疑活动。
目前没有广泛使用的工具用于此特定目的。更新是最佳防御。
KEV 代表内核事件通知。它的缺失表明有关此漏洞的信息有限。
CVSS 向量