В утилите GNU tar выявлена уязвимость (CVE-2016-6321), позволяющая при раскрытии архива осуществить запись за пределы целевого каталога, заданного в командной строке.
Подготовив специальным образом архив атакующий может добиться записи файлов в сторонние каталоги при распаковке, например, подменить ключ входа по SSH или сценарии автозапуска bash. В случае если архив распаковывается пользователем root возможно организовать перезапись системных файлов и получить полномочия суперпользователя (например, переписав crontab). Интересно, что информация о проблеме была отправлена сопровождающему GNU tar ещё в марте, но он не посчитал указанную проблему уязвимостью, поэтому проблема на момент публикации эксплоита остаётся неисправленной.
Уязвимость связана с некорректным вырезанием символов ".." из путей в архиве - при наличии ".." осуществляется удаление части пути, предшествующей "..". Например, подготовив архив с файлом "etc/motd/../etc/shadow", атакующий может переписать /etc/shadow в случ
...
Читать дальше »