<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Уязвимость в GNU tar, позволяющая перезаписать сторонние файлы</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/109498.html</link>
    <description>В утилите GNU tar выявлена (http://seclists.org/fulldisclosure/2016/Oct/96) уязвимость (CVE-2016-6321 (https://security-tracker.debian.org/tracker/CVE-2016-6321)), позволяющая при раскрытии архива осуществить запись за пределы целевого каталога, заданного в командной строке. Например, запустив распаковку одного файла, может быть переписан другой файл или осуществлено раскрытие файлов в обход заданным маскам и исключениям.&lt;br&gt;&lt;br&gt;Подготовив специальным образом архив атакующий может добиться записи сторонних файлов при распаковке, например, подменить ключ входа по SSH или сценарии автозапуска bash при распаковке в домашнюю директорию. В случае если архив распаковывается пользователем root возможно организовать перезапись системных файлов и получить полномочия суперпользователя (например, переписав crontab). Интересно, что информация о проблеме была отправлена сопровождающему GNU tar ещё в марте, но он не посчитал указанную проблему уязвимостью, поэтому проблема на момент публикации эксплоита остаётся неисправленной</description>

<item>
    <title>Уязвимость в GNU tar, позволяющая перезаписать сторонние фай... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/109498.html#58</link>
    <pubDate>Mon, 31 Oct 2016 11:05:23 GMT</pubDate>
    <description>Проблема не &quot;куда именно распаковывать&quot;, а &quot;что именно распаковывать&quot;.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в GNU tar, позволяющая перезаписать сторонние фай... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/109498.html#57</link>
    <pubDate>Sun, 30 Oct 2016 20:24:08 GMT</pubDate>
    <description>это не уязвимость, - это фича! ;)&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в GNU tar, позволяющая перезаписать сторонние фай... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/109498.html#56</link>
    <pubDate>Sun, 30 Oct 2016 19:32:27 GMT</pubDate>
    <description>&amp;gt; LibreOffice в качестве pid(1) должен быть хорош!!&lt;br&gt;&lt;br&gt;Ты там потише, а то нокия уже доперла однажды до прелоада браузера сразу после старта системы. Здорово же если браузер вываливается на экран сразу как ты клацнул ярлык. А то что он трскал цать мегов даже если ты им не пользовался... ннннну... красота^W п0нт^W UX требует жертв, да?&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в GNU tar, позволяющая перезаписать сторонние фай... (curious)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/109498.html#55</link>
    <pubDate>Sun, 30 Oct 2016 13:40:05 GMT</pubDate>
    <description>Воу, воу, осади мысли-скакуны.&lt;br&gt;&lt;br&gt;Тот кто распаковывает указывает что он хочет распаковать в маске для распаковки.&lt;br&gt;То что программа делает с именами файлов _перед_ распаковкой это распаковывающему совсем неинтересно.&lt;br&gt;&lt;br&gt;Если короче - маска применяется _после_ всех манипуляций с именем файла.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в GNU tar, позволяющая перезаписать сторонние фай... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/109498.html#54</link>
    <pubDate>Sat, 29 Oct 2016 21:50:49 GMT</pubDate>
    <description>А какое может быть решение проблемы &quot;в имени файла есть /../&quot;?&lt;br&gt;например&lt;br&gt;etc/motd/../etc/shadow&lt;br&gt;etc/motd/../vmlinuz&lt;br&gt;&lt;br&gt;Куда такие файлы должны быть распакованы?&lt;br&gt;В файл указанный в маске для распаковки?&lt;br&gt;Что делать с масками --wildcards &quot;m*&quot;&lt;br&gt;?&lt;br&gt;Считать имя повреждённым и вообще не распаковывать такие файлы?&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в GNU tar, позволяющая перезаписать сторонние фай... (interuser)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/109498.html#53</link>
    <pubDate>Sat, 29 Oct 2016 10:12:36 GMT</pubDate>
    <description>теперь посмотри что осталось.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в GNU tar, позволяющая перезаписать сторонние фай... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/109498.html#52</link>
    <pubDate>Fri, 28 Oct 2016 17:34:38 GMT</pubDate>
    <description>&amp;gt; что при указании tar раскрывать в /etc&lt;br&gt;&lt;br&gt;Это 3.14здец!&lt;br&gt;Как гвоздик в розетку сувать - если в ноль (или тапки сухие) то и не 2.71бнет.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в GNU tar, позволяющая перезаписать сторонние фай... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/109498.html#51</link>
    <pubDate>Fri, 28 Oct 2016 15:18:40 GMT</pubDate>
    <description>плюсую!!!&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в GNU tar, позволяющая перезаписать сторонние фай... (angra)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/109498.html#50</link>
    <pubDate>Fri, 28 Oct 2016 14:23:28 GMT</pubDate>
    <description>Вообще-то распаковка из под рута это норма. А ты бекап распаковываешь от пользователя, а потом для каждого файла рутом правишь владельца? А для распаковки архивов с содержимым для самого рута создаешь отдельного пользователя, распаковываешь под ним, а потом переносишь в /root?&lt;br&gt;Проблема не в том, из под какого пользователя, а в том, куда именно распаковывать. &lt;br&gt;</description>
</item>

</channel>
</rss>
