یک مشکل امنیتی 15 ساله در پایتون که مرتبط با ماژول tarfile است منجر به آسیب پذیری احتمالی بیش از 350,000 پروژه اپن سورس شده است. پروژههای اپن سورس توسعه یافته، در بخشهای زیادی به کار گرفته میشوند و به عنوان مثال میتوان هوش مصنوعی، یادگیری ماشین، توسعه وب، رسانه، امنیت و مدیریت IT را مثال زد.
آسیب پذیری پایتون (CVE-2007-4559) در ماژول tarfile قرار دارد و سوءاستفاده احتمالی از آن میتواند منجر به اجرای کدهای مخرب از یک فایل شود. آسیب پذیری در tarfile module که خواندن و نوشتن فایلهای TAR archive را آسان میکند به مهاجم اجازه حمله Path Traversal و دسترسی به فایلهای دایرکتوری محرمانه را میدهد و همین دسترسی به مهاجم امکان جایگزینی فایلها و اجرای کدهای مخرب را فراهم میکند.
مشکل اخیر در ماژول tarfile پایتون است و منجر به حمله Path Traversal میشود
این باگ که ابتدا در 2007 فاش شد و به طرز تعجب آوری هنوز نیز وجود دارد امکان بازنویسی و سوءاستفاده از فایلهای tar archive را برای مقاصد مخرب فراهم میکند. در واقع هکر با استفاده از این نقص امنیتی میتواند یک فایل tarfile را در سیستم قربانی آپلود کند به طوری که فایل مورد نظر پتانسیل فرار از دایرکتوری که قرار است extract بشود را دارد و دسترسی به directory دیگر برای اجرای کد را بدست میآورد و به طور بالقوه میتواند کنترل یک سیستم و یا دستگاه را بدست گیرد.
توسعهدهندگان در همین راستا بهتر است به اسناد راهنمایی Python برای خواندن tarfile رجوع کنند و همانطور که مشخص است اشاره شده که هرگز آرشیوها را از منابع نامعتبر بدون بازرسی قبلی نباید استخراج کرد. این آسیب پذیری همچنین یادآور نقص اخیر امنیتی در WinRAR است (CVE-2022-30333) که میتواند به اجرای کد به صورت ریموت منجر شود.
شرکت امنیت سایبری Trellix همچنین یک ابزار سفارشی با نام Creosote برای اسکن پروژههای آسیبپذیر tarfile توسعه داده و از آن برای کشف آسیبپذیری در Spyder Python IDE و Polemarch میتوان استفاده کرد. در همین رابطه Douglas McKee از اعضای کمپانی Trellix اظهار کرد که اگر این آسیبپذیری در اکثر پروژهها برطرف نشود، پتانسیل تبدیل شدن به یک نقص عمده امنیتی در زنجیره تامین نرمافزاری جهان را دارا است.
دیدگاهتان را بنویسید