The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость в GNU tar

28.11.2006 16:38

В утилите GNU tar обнаружена уязвимость, используя которую злоумышленник может скомпоновать tar архив, при распаковке которого некоторые файлы могут быть записаны в пространство вне текущего корня (например, раскрывая архив под пользователем root в /home/test/tmp, можно переписать /etc/passwd).

  1. Главная ссылка к новости (http://secunia.com/advisories/...)
  2. secunia.com: GNU tar "GNUTYPES_NAMES" Record Type Security Issue
  3. securityfocus.com:
  4. GNU Tar GNUTYPE_NAMES Remote Directory Traversal Vulnerability
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/9030-tar
Ключевые слова: tar, security
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (5) RSS
  • 1, ЛехаПриродистый (?), 10:30, 30/11/2006 [ответить]  
  • +/
    Вот это ДА! интерестно а в cpio тоже, есть такая загагулина? кто знает, подскажите , буду ждать, заранее спасибо.
     
  • 2, Flyheart (?), 12:25, 30/11/2006 [ответить]  
  • +/
    Ещё один огромный камень в огород, работающих под root.
     
  • 3, Serg (??), 04:58, 01/12/2006 [ответить]  
  • +/
    Это та же уязвимость которая была во FreeBSD не так давно, или это уже следующая?
     
  • 4, Fill_Quazy (?), 11:07, 01/12/2006 [ответить]  
  • +/
    А зачем таким корявым образом переписывать /etc/passwd если под рутом это и так можно сделать?!
     
     
  • 5, leon55 (?), 11:37, 01/12/2006 [^] [^^] [^^^] [ответить]  
  • +/
    у тебя есть права рута .. ты распаковываешь и "редактируешь" этим самым пассвд.
    А злоумышленнику иметь рутшелл для этого не обязательно ,) это я так понял изложенное.
     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру