SCW图标
英雄背景无分隔线
博客

Pythonのtarfile モジュールパトラバーサバグキンクー

ローラ・バーハイド
发布于 2022 年 10 月 03 日
最后更新于 2026年3月10日

最近、あるチーム セキュリティ研究者 Python の tar ファイル抽出機能に 15 年前のバグが見つかったことを発表しました。この脆弱性は 2007 年に初めて公開され、次のように追跡されました。 CVE-2007-4559。Python の公式ドキュメントに注意書きが追加されたが、バグ自体はパッチされていないままだった。

この脆弱性は何千ものソフトウェアプロジェクトに影響を与える可能性がありますが、多くの人が状況や対処方法に慣れていません。だからこそ、ここ セキュア・コード・ウォリアー、この脆弱性の悪用を自分でシミュレートして影響を直接確認し、この永続的なバグの仕組みを実際に体験する機会を提供します。これにより、アプリケーションの保護を強化できます。

シミュレートしてみる ミッション 今。

脆弱性:tar ファイル抽出中のパストラバーサル

パストラバーサルまたはディレクトリトラバーサルは、サニタイズされていないユーザー入力を使用してファイルパスを作成したときに発生し、攻撃者がファイルにアクセスして上書きしたり、任意のコードを実行したりする可能性があります。

この脆弱性はPythonに存在します タルファイル モジュール。tar (テープアーカイブ) ファイルはアーカイブと呼ばれる 1 つのファイルです。複数のファイルとそのメタデータをまとめてパッケージ化したもので、通常は tar.gz または tgz 拡張子。アーカイブ内の各メンバーは TAR 情報 オブジェクトには、ファイル名、変更時間、所有権などのメタデータが含まれます。

リスクは、アーカイブを再度抽出できることに起因します。

抽出時には、すべてのメンバーに書き込むパスが必要です。この場所は、ベースパスとファイル名を結合して作成されます。

Python のスニペット Tarfile.py


このパスが作成されると、に渡されます tar ファイル. 抽出 または tar ファイル. すべて抽出 抽出を実行する関数:

Python のスニペット Tarfile.py

ここでの問題は、ファイル名がサニタイズされていないことです。攻撃者は、次のようなパストラバーサル文字を含むようにファイルの名前を変更する可能性があります。 ドットドットスラッシュ (../)。これにより、ファイルは本来あるべきディレクトリから移動し、任意のファイルを上書きします。これにより、最終的にはリモートでコードが実行され、悪用されやすくなります。

脆弱性は、特定方法がわかっていれば、他のシナリオでも発生します。Python による tar ファイルの処理に加えて、この脆弱性は zip ファイルの抽出。これは別の名前でもおなじみかもしれません。たとえば、 ジップスリップの脆弱性これはPython以外の言語でも明らかになっています!

ミッションへのリンク 

どうすればリスクを軽減できますか?

この脆弱性は何年も前から知られていましたが、Python の保守担当者は抽出機能に期待しています。 本来やるべきこと。この場合、「バグではなく機能だ」と言う人もいるかもしれません。残念なことに、開発者は未知のソースから tar ファイルや zip ファイルを抽出することを常に避けられるとは限りません。安全な開発プラクティスの一環として、信頼できない入力をサニタイズしてパストラバーサルの脆弱性を防ぐのは開発者次第です。

Python で安全なコードを書いてリスクを軽減する方法についてもっと知りたいですか?

私たちを試してみてください 無料のパイソンチャレンジ

無料のコーディングガイドラインをもっと入手したい場合は、チェックしてください セキュア・コード・コーチ 安全なコーディング方法を常に把握するのに役立ちます。

显示资源
显示资源

きょう、パシフィックパークは、Pythonのタータールグラダに15年前のおかしい。2007 年秋新聞、CVE-2007-4559 まで。Python のリビングニニニニププププサダママス。

您还有兴趣吗?

了解更多

Secure Code Warrior致力于在整个软件开发生命周期中保护代码,并协助构建将网络安全置于首位的文化。无论您是应用程序安全经理、开发人员、首席信息安全官还是安全相关人员,我们都能帮助您降低与不安全代码相关的风险。

预约演示
分享:
领英品牌社交x 标志
著者
ローラ・バーハイド
发表于2022年10月3日

Laura Verheydeは、Secure Code Warriorのソフトウェア開発者で、ミッションラボとコーディングラボ向けの脆弱性の調査とコンテンツの作成に注力しています。

分享:
领英品牌社交x 标志

最近、あるチーム セキュリティ研究者 Python の tar ファイル抽出機能に 15 年前のバグが見つかったことを発表しました。この脆弱性は 2007 年に初めて公開され、次のように追跡されました。 CVE-2007-4559。Python の公式ドキュメントに注意書きが追加されたが、バグ自体はパッチされていないままだった。

この脆弱性は何千ものソフトウェアプロジェクトに影響を与える可能性がありますが、多くの人が状況や対処方法に慣れていません。だからこそ、ここ セキュア・コード・ウォリアー、この脆弱性の悪用を自分でシミュレートして影響を直接確認し、この永続的なバグの仕組みを実際に体験する機会を提供します。これにより、アプリケーションの保護を強化できます。

シミュレートしてみる ミッション 今。

脆弱性:tar ファイル抽出中のパストラバーサル

パストラバーサルまたはディレクトリトラバーサルは、サニタイズされていないユーザー入力を使用してファイルパスを作成したときに発生し、攻撃者がファイルにアクセスして上書きしたり、任意のコードを実行したりする可能性があります。

この脆弱性はPythonに存在します タルファイル モジュール。tar (テープアーカイブ) ファイルはアーカイブと呼ばれる 1 つのファイルです。複数のファイルとそのメタデータをまとめてパッケージ化したもので、通常は tar.gz または tgz 拡張子。アーカイブ内の各メンバーは TAR 情報 オブジェクトには、ファイル名、変更時間、所有権などのメタデータが含まれます。

リスクは、アーカイブを再度抽出できることに起因します。

抽出時には、すべてのメンバーに書き込むパスが必要です。この場所は、ベースパスとファイル名を結合して作成されます。

Python のスニペット Tarfile.py


このパスが作成されると、に渡されます tar ファイル. 抽出 または tar ファイル. すべて抽出 抽出を実行する関数:

Python のスニペット Tarfile.py

ここでの問題は、ファイル名がサニタイズされていないことです。攻撃者は、次のようなパストラバーサル文字を含むようにファイルの名前を変更する可能性があります。 ドットドットスラッシュ (../)。これにより、ファイルは本来あるべきディレクトリから移動し、任意のファイルを上書きします。これにより、最終的にはリモートでコードが実行され、悪用されやすくなります。

脆弱性は、特定方法がわかっていれば、他のシナリオでも発生します。Python による tar ファイルの処理に加えて、この脆弱性は zip ファイルの抽出。これは別の名前でもおなじみかもしれません。たとえば、 ジップスリップの脆弱性これはPython以外の言語でも明らかになっています!

ミッションへのリンク 

どうすればリスクを軽減できますか?

この脆弱性は何年も前から知られていましたが、Python の保守担当者は抽出機能に期待しています。 本来やるべきこと。この場合、「バグではなく機能だ」と言う人もいるかもしれません。残念なことに、開発者は未知のソースから tar ファイルや zip ファイルを抽出することを常に避けられるとは限りません。安全な開発プラクティスの一環として、信頼できない入力をサニタイズしてパストラバーサルの脆弱性を防ぐのは開発者次第です。

Python で安全なコードを書いてリスクを軽減する方法についてもっと知りたいですか?

私たちを試してみてください 無料のパイソンチャレンジ

無料のコーディングガイドラインをもっと入手したい場合は、チェックしてください セキュア・コード・コーチ 安全なコーディング方法を常に把握するのに役立ちます。

显示资源
显示资源

要下载报告,请填写以下表格。

恳请允许我们向您发送有关本公司产品及/或相关安全编码主题的信息。我们始终以高度谨慎的态度处理您的个人信息,绝不会出于营销目的将其出售给其他公司。

送信
scw 成功图标
SCW 错误图标
要提交表单,请启用“Analytics”Cookie。设置完成后,您可以再次将其禁用。

最近、あるチーム セキュリティ研究者 Python の tar ファイル抽出機能に 15 年前のバグが見つかったことを発表しました。この脆弱性は 2007 年に初めて公開され、次のように追跡されました。 CVE-2007-4559。Python の公式ドキュメントに注意書きが追加されたが、バグ自体はパッチされていないままだった。

この脆弱性は何千ものソフトウェアプロジェクトに影響を与える可能性がありますが、多くの人が状況や対処方法に慣れていません。だからこそ、ここ セキュア・コード・ウォリアー、この脆弱性の悪用を自分でシミュレートして影響を直接確認し、この永続的なバグの仕組みを実際に体験する機会を提供します。これにより、アプリケーションの保護を強化できます。

シミュレートしてみる ミッション 今。

脆弱性:tar ファイル抽出中のパストラバーサル

パストラバーサルまたはディレクトリトラバーサルは、サニタイズされていないユーザー入力を使用してファイルパスを作成したときに発生し、攻撃者がファイルにアクセスして上書きしたり、任意のコードを実行したりする可能性があります。

この脆弱性はPythonに存在します タルファイル モジュール。tar (テープアーカイブ) ファイルはアーカイブと呼ばれる 1 つのファイルです。複数のファイルとそのメタデータをまとめてパッケージ化したもので、通常は tar.gz または tgz 拡張子。アーカイブ内の各メンバーは TAR 情報 オブジェクトには、ファイル名、変更時間、所有権などのメタデータが含まれます。

リスクは、アーカイブを再度抽出できることに起因します。

抽出時には、すべてのメンバーに書き込むパスが必要です。この場所は、ベースパスとファイル名を結合して作成されます。

Python のスニペット Tarfile.py


このパスが作成されると、に渡されます tar ファイル. 抽出 または tar ファイル. すべて抽出 抽出を実行する関数:

Python のスニペット Tarfile.py

ここでの問題は、ファイル名がサニタイズされていないことです。攻撃者は、次のようなパストラバーサル文字を含むようにファイルの名前を変更する可能性があります。 ドットドットスラッシュ (../)。これにより、ファイルは本来あるべきディレクトリから移動し、任意のファイルを上書きします。これにより、最終的にはリモートでコードが実行され、悪用されやすくなります。

脆弱性は、特定方法がわかっていれば、他のシナリオでも発生します。Python による tar ファイルの処理に加えて、この脆弱性は zip ファイルの抽出。これは別の名前でもおなじみかもしれません。たとえば、 ジップスリップの脆弱性これはPython以外の言語でも明らかになっています!

ミッションへのリンク 

どうすればリスクを軽減できますか?

この脆弱性は何年も前から知られていましたが、Python の保守担当者は抽出機能に期待しています。 本来やるべきこと。この場合、「バグではなく機能だ」と言う人もいるかもしれません。残念なことに、開発者は未知のソースから tar ファイルや zip ファイルを抽出することを常に避けられるとは限りません。安全な開発プラクティスの一環として、信頼できない入力をサニタイズしてパストラバーサルの脆弱性を防ぐのは開発者次第です。

Python で安全なコードを書いてリスクを軽減する方法についてもっと知りたいですか?

私たちを試してみてください 無料のパイソンチャレンジ

無料のコーディングガイドラインをもっと入手したい場合は、チェックしてください セキュア・コード・コーチ 安全なコーディング方法を常に把握するのに役立ちます。

观看在线研讨会
开始吧
了解更多

请点击以下链接下载此资源的PDF文件。

Secure Code Warrior致力于在整个软件开发生命周期中保护代码,并协助构建将网络安全置于首位的文化。无论您是应用程序安全经理、开发人员、首席信息安全官还是安全相关人员,我们都能帮助您降低与不安全代码相关的风险。

显示报告预约演示
下载PDF文件
显示资源
分享:
领英品牌社交x 标志
您还有兴趣吗?

分享:
领英品牌社交x 标志
著者
ローラ・バーハイド
发表于2022年10月3日

Laura Verheydeは、Secure Code Warriorのソフトウェア開発者で、ミッションラボとコーディングラボ向けの脆弱性の調査とコンテンツの作成に注力しています。

分享:
领英品牌社交x 标志

最近、あるチーム セキュリティ研究者 Python の tar ファイル抽出機能に 15 年前のバグが見つかったことを発表しました。この脆弱性は 2007 年に初めて公開され、次のように追跡されました。 CVE-2007-4559。Python の公式ドキュメントに注意書きが追加されたが、バグ自体はパッチされていないままだった。

この脆弱性は何千ものソフトウェアプロジェクトに影響を与える可能性がありますが、多くの人が状況や対処方法に慣れていません。だからこそ、ここ セキュア・コード・ウォリアー、この脆弱性の悪用を自分でシミュレートして影響を直接確認し、この永続的なバグの仕組みを実際に体験する機会を提供します。これにより、アプリケーションの保護を強化できます。

シミュレートしてみる ミッション 今。

脆弱性:tar ファイル抽出中のパストラバーサル

パストラバーサルまたはディレクトリトラバーサルは、サニタイズされていないユーザー入力を使用してファイルパスを作成したときに発生し、攻撃者がファイルにアクセスして上書きしたり、任意のコードを実行したりする可能性があります。

この脆弱性はPythonに存在します タルファイル モジュール。tar (テープアーカイブ) ファイルはアーカイブと呼ばれる 1 つのファイルです。複数のファイルとそのメタデータをまとめてパッケージ化したもので、通常は tar.gz または tgz 拡張子。アーカイブ内の各メンバーは TAR 情報 オブジェクトには、ファイル名、変更時間、所有権などのメタデータが含まれます。

リスクは、アーカイブを再度抽出できることに起因します。

抽出時には、すべてのメンバーに書き込むパスが必要です。この場所は、ベースパスとファイル名を結合して作成されます。

Python のスニペット Tarfile.py


このパスが作成されると、に渡されます tar ファイル. 抽出 または tar ファイル. すべて抽出 抽出を実行する関数:

Python のスニペット Tarfile.py

ここでの問題は、ファイル名がサニタイズされていないことです。攻撃者は、次のようなパストラバーサル文字を含むようにファイルの名前を変更する可能性があります。 ドットドットスラッシュ (../)。これにより、ファイルは本来あるべきディレクトリから移動し、任意のファイルを上書きします。これにより、最終的にはリモートでコードが実行され、悪用されやすくなります。

脆弱性は、特定方法がわかっていれば、他のシナリオでも発生します。Python による tar ファイルの処理に加えて、この脆弱性は zip ファイルの抽出。これは別の名前でもおなじみかもしれません。たとえば、 ジップスリップの脆弱性これはPython以外の言語でも明らかになっています!

ミッションへのリンク 

どうすればリスクを軽減できますか?

この脆弱性は何年も前から知られていましたが、Python の保守担当者は抽出機能に期待しています。 本来やるべきこと。この場合、「バグではなく機能だ」と言う人もいるかもしれません。残念なことに、開発者は未知のソースから tar ファイルや zip ファイルを抽出することを常に避けられるとは限りません。安全な開発プラクティスの一環として、信頼できない入力をサニタイズしてパストラバーサルの脆弱性を防ぐのは開発者次第です。

Python で安全なコードを書いてリスクを軽減する方法についてもっと知りたいですか?

私たちを試してみてください 無料のパイソンチャレンジ

無料のコーディングガイドラインをもっと入手したい場合は、チェックしてください セキュア・コード・コーチ 安全なコーディング方法を常に把握するのに役立ちます。

目录

下载PDF文件
显示资源
您还有兴趣吗?

了解更多

Secure Code Warrior致力于在整个软件开发生命周期中保护代码,并协助构建将网络安全置于首位的文化。无论您是应用程序安全经理、开发人员、首席信息安全官还是安全相关人员,我们都能帮助您降低与不安全代码相关的风险。

预约演示[下载]
分享:
领英品牌社交x 标志
资源中心

开始所需的资源

其他投稿
资源中心

开始所需的资源

其他投稿