TARmageddon – Kritikus biztonsági sérülékenység a népszerű Rust programkönyvtárban

Segítséget kaptál? Szívesen töltöd itt az idődet? Visszajársz hozzánk? Támogasd a munkákat: Ko-fi és Paypal!

kami911 képe

Ezen a héten vált nyilvánossá a CVE-2025-62518, közismert nevén TARmageddon, egy súlyos biztonsági sérülékenység a népszerű async-tar Rust könyvtárban és annak forkjaiban, például a tokio-tar-ban. A sérülékenység közvetett hatással van más szoftverekre is, például a Python uv csomagkezelőre és egyéb, a könyvtárat használó projektekre.

A probléma lényege

Az Edera biztonsági kutatócsapata fedezte fel a kritikus boundary-parsing hibát, amely lehetővé teszi a remote code execution (RCE) támadásokat fájlfelülíráson keresztül. A TARmageddon komoly veszélyt jelent, mivel a Rust nyelv memóriabiztonsági garanciái ellenére is sikerült létrehozni egy ilyen exploit lehetőséget.

A problémát súlyosbítja, hogy a tokio-tar gyakorlatilag elhanyagolt, nincs aktív upstream karbantartás. Emiatt az Edera decentralizált javítást szervezett a legfontosabb downstream forkokhoz, együttműködve a Binstalk, opa-wasm és más projektek fejlesztőivel.

Hatás és teendők

  • Hatás: RCE lehetőség, fájlok felülírása támadó kontroll alatt, potenciális rendszerkárosodás.
  • Érintett könyvtárak: async-tar, tokio-tar és ezek forkjai, uv Python csomagkezelő, más kapcsolódó projektek.
  • Javítás: A decentralizált patch-ek és frissítések a legfontosabb forkokban már elérhetők. A fejlesztőknek és felhasználóknak azonnal érdemes frissíteniük a könyvtárak legújabb biztonságos verzióira.

További részletekért és a javítások követéséhez az Edera.dev blog nyújt tájékoztatást.