Rust Kütüphanesindeki TARmageddon Güvenlik Kusuru Yapılandırmada Değişikliklere ve RCE’ye Yol Açabilir


Edera güvenlik ekibi, eşzamansız tar Rust kitaplığında ve yaygın olarak kullanılan tokio-tar da dahil olmak üzere onun alt öğelerinde kritik bir güvenlik açığı keşfetti.

TARmageddon olarak adlandırılan ve CVE-2025-62518 atanan bu kusur, CVSS puanı 8,1 (Yüksek) taşıyor ve saldırganların, yapılandırma dosyalarının üzerine yazarak ve kritik yapı sistemlerini ele geçirerek uzaktan kod yürütmesine olanak tanıyor.

Alan Detaylar
CVE Kimliği CVE-2025-62518
Güvenlik Açığı Adı TARmageddon
Etkilenen Kütüphaneler eşzamansız-tar, tokio-tar, astral-tokio-tar
CVSS 3.1 Puanı 8.1
Şiddet Yüksek

Saldırı Vektörünü Anlamak

Güvenlik açığı, saldırganların dosya kaçakçılığı adı verilen bir teknik aracılığıyla gizli dosyaları TAR arşiv çıkarımlarına eklemesine olanak tanıyan bir sınır ayrıştırma hatasından kaynaklanıyor.

Ayrıştırıcı, eşleşmeyen PAX (Taşınabilir Arşiv eXchange) ve ustar başlıklarına sahip iç içe geçmiş TAR dosyalarıyla karşılaştığında, dosya sınırlarını doğru şekilde hesaplayamaz.

Özellikle, eğer PAX üstbilgisi 1 MB’lık bir dosya boyutu bildirirken ustar üstbilgisi 0 bayt talep ediyorsa, ayrıştırıcı tüm dosya içeriğinin ötesine atlamak yerine yanlışlıkla yalnızca 0 baytı atlar.

Bu senkronizasyonun bozulması, ayrıştırıcının gizli iç arşivlerdeki verileri dış arşive ait meşru girişler olarak yanlış yorumlamasına neden olur ve saldırganların kötü amaçlı dosyaları güvenlik kontrollerinden geçip çıkarma dizinlerine etkili bir şekilde kaydırmasına olanak tanır.

Savunmasız İşleme (PAX boyutu=X, ustar boyutu=0)Savunmasız İşleme (PAX boyutu=X, ustar boyutu=0)
Savunmasız İşleme (PAX boyutu=X, ustar boyutu=0)

Bu kusur, uv (Astral’ın Python paket yöneticisi), testcontainers, wasmCloud ve diğer birçok bağımlılık dahil olmak üzere büyük projeleri etkiliyor.

Tokio-tar’ın ekosistemdeki yaygın dağılımı nedeniyle etkilenen sistemlerin tam kapsamı bilinmiyor.

Terk Edilme Sorunu

TARmageddon’u özellikle endişe verici kılan şey, Crates.io’da 5 milyondan fazla indirilen en popüler çatal olan tokio-tar’ın terk edilmiş ve artık aktif olarak sürdürülmüyor gibi görünmesi.

Tek bir yukarı akış yamasının tüm alt kullanıcılara yayıldığı tipik güvenlik açığı açıklamalarından farklı olarak Edera ekibi, net bir bakım yapısı olmayan parçalanmış bir çatal ortamıyla karşı karşıya kaldı.

Ekip, async-tar (kök), tokio-tar (popüler ancak bakımı yapılmayan çatal), krata-tokio-tar (arşivlenmiş) ve astral-tokio-tar (Astral tarafından aktif olarak korunan) genelinde yamaları koordine eden merkezi olmayan bir açıklama süreci yürütmek zorunda kaldı.

Güvenlik iletişim bilgileri olmadan, araştırmacıların sosyal mühendislik ve topluluk araştırması yoluyla bakım sağlayıcıları bulmaları ve ardından 60 günlük sıkı bir ambargo dönemi altında eş zamanlı yama uygulamasını koordine etmeleri gerekiyordu.

Saldırganlar TARmageddon’dan çeşitli tehlikeli şekillerde yararlanabilirler. Bir Python derlemesi arka uç ele geçirme saldırısı, PyPI’ye, güvenliği ihlal edilmiş yapı yapılandırması içeren gizli bir iç TAR içeren kötü amaçlı bir paketin yüklenmesini içerebilir ve bu da geliştirici makinelerde ve CI sistemlerinde paket kurulumu sırasında RCE’ye yol açabilir.

Benzer şekilde, konteyner test çerçeveleri, zehirli görüntü katmanlarını işlemek için kandırılabilir ve test ortamlarına beklenmeyen dosyalar sunulabilir.

Güvenlik açığı ayrıca, ayrı tarama ve çıkarma aşamalarının saldırganların onaylanmamış dosyaları onay sistemlerinden geçirmesine olanak tanıyan güvenlik kontrolü geçişlerine de olanak tanıyor.

Astral-tokio-tar dahil aktif çatallara başarıyla yama uygulandı ve Edera ekibi etkilenen sürümler için yamalar yayınladı.

Ancak tokio-tar terk edildiği için yama yapılmadı. Kullanıcılar derhal yamalı sürümlere geçmeli veya astral-tokio-tar gibi aktif olarak bakımı yapılan alternatiflere geçiş yapmalıdır.

Edera çatalı krata-tokio-tar, çabaları pekiştirmek ve ekosistemdeki kafa karışıklığını azaltmak için arşivlenecek.

Anında Güncellemeler Almak ve GBH’yi Google’da Tercih Edilen Kaynak Olarak Ayarlamak için bizi Google Haberler, LinkedIn ve X’te takip edin.



Source link