SCW Icons
hero bg no divider
Blog

Pythonのtarfile モジュールパトラバーサバグキンクー

ローラ・バーハイド
Published Oct 03, 2022
Last updated on Mar 10, 2026

最近、あるチーム セキュリティ研究者 Python の tar ファイル抽出機能に 15 年前のバグが見つかったことを発表しました。この脆弱性は 2007 年に初めて公開され、次のように追跡されました。 CVE-2007-4559。Python の公式ドキュメントに注意書きが追加されたが、バグ自体はパッチされていないままだった。

この脆弱性は何千ものソフトウェアプロジェクトに影響を与える可能性がありますが、多くの人が状況や対処方法に慣れていません。だからこそ、ここ セキュア・コード・ウォリアー、この脆弱性の悪用を自分でシミュレートして影響を直接確認し、この永続的なバグの仕組みを実際に体験する機会を提供します。これにより、アプリケーションの保護を強化できます。

シミュレートしてみる ミッション 今。

脆弱性:tar ファイル抽出中のパストラバーサル

パストラバーサルまたはディレクトリトラバーサルは、サニタイズされていないユーザー入力を使用してファイルパスを作成したときに発生し、攻撃者がファイルにアクセスして上書きしたり、任意のコードを実行したりする可能性があります。

この脆弱性はPythonに存在します タルファイル モジュール。tar (テープアーカイブ) ファイルはアーカイブと呼ばれる 1 つのファイルです。複数のファイルとそのメタデータをまとめてパッケージ化したもので、通常は tar.gz または tgz 拡張子。アーカイブ内の各メンバーは TAR 情報 オブジェクトには、ファイル名、変更時間、所有権などのメタデータが含まれます。

リスクは、アーカイブを再度抽出できることに起因します。

抽出時には、すべてのメンバーに書き込むパスが必要です。この場所は、ベースパスとファイル名を結合して作成されます。

Python のスニペット Tarfile.py


このパスが作成されると、に渡されます tar ファイル. 抽出 または tar ファイル. すべて抽出 抽出を実行する関数:

Python のスニペット Tarfile.py

ここでの問題は、ファイル名がサニタイズされていないことです。攻撃者は、次のようなパストラバーサル文字を含むようにファイルの名前を変更する可能性があります。 ドットドットスラッシュ (../)。これにより、ファイルは本来あるべきディレクトリから移動し、任意のファイルを上書きします。これにより、最終的にはリモートでコードが実行され、悪用されやすくなります。

脆弱性は、特定方法がわかっていれば、他のシナリオでも発生します。Python による tar ファイルの処理に加えて、この脆弱性は zip ファイルの抽出。これは別の名前でもおなじみかもしれません。たとえば、 ジップスリップの脆弱性これはPython以外の言語でも明らかになっています!

ミッションへのリンク 

どうすればリスクを軽減できますか?

この脆弱性は何年も前から知られていましたが、Python の保守担当者は抽出機能に期待しています。 本来やるべきこと。この場合、「バグではなく機能だ」と言う人もいるかもしれません。残念なことに、開発者は未知のソースから tar ファイルや zip ファイルを抽出することを常に避けられるとは限りません。安全な開発プラクティスの一環として、信頼できない入力をサニタイズしてパストラバーサルの脆弱性を防ぐのは開発者次第です。

Python で安全なコードを書いてリスクを軽減する方法についてもっと知りたいですか?

私たちを試してみてください 無料のパイソンチャレンジ

無料のコーディングガイドラインをもっと入手したい場合は、チェックしてください セキュア・コード・コーチ 安全なコーディング方法を常に把握するのに役立ちます。

リソースを表示
リソースを表示

きょう、パシフィックパークは、Pythonのタータールグラダに15年前のおかしい。2007 年秋新聞、CVE-2007-4559 まで。Python のリビングニニニニププププサダママス。

もっと興味がありますか?

learn more

Secure Code Warriorは、ソフトウェア開発ライフサイクル全体にわたってコードを保護し、サイバーセキュリティを最優先とする文化を築くお手伝いをします。アプリケーションセキュリティマネージャ、開発者、CISO、またはセキュリティ関係者のいずれであっても、安全でないコードに関連するリスクを軽減するお手伝いをします。

デモを予約
シェア:
linkedin brandsSocialx logo
著者
ローラ・バーハイド
Published Oct 03, 2022

Laura Verheydeは、Secure Code Warriorのソフトウェア開発者で、ミッションラボとコーディングラボ向けの脆弱性の調査とコンテンツの作成に注力しています。

シェア:
linkedin brandsSocialx logo

最近、あるチーム セキュリティ研究者 Python の tar ファイル抽出機能に 15 年前のバグが見つかったことを発表しました。この脆弱性は 2007 年に初めて公開され、次のように追跡されました。 CVE-2007-4559。Python の公式ドキュメントに注意書きが追加されたが、バグ自体はパッチされていないままだった。

この脆弱性は何千ものソフトウェアプロジェクトに影響を与える可能性がありますが、多くの人が状況や対処方法に慣れていません。だからこそ、ここ セキュア・コード・ウォリアー、この脆弱性の悪用を自分でシミュレートして影響を直接確認し、この永続的なバグの仕組みを実際に体験する機会を提供します。これにより、アプリケーションの保護を強化できます。

シミュレートしてみる ミッション 今。

脆弱性:tar ファイル抽出中のパストラバーサル

パストラバーサルまたはディレクトリトラバーサルは、サニタイズされていないユーザー入力を使用してファイルパスを作成したときに発生し、攻撃者がファイルにアクセスして上書きしたり、任意のコードを実行したりする可能性があります。

この脆弱性はPythonに存在します タルファイル モジュール。tar (テープアーカイブ) ファイルはアーカイブと呼ばれる 1 つのファイルです。複数のファイルとそのメタデータをまとめてパッケージ化したもので、通常は tar.gz または tgz 拡張子。アーカイブ内の各メンバーは TAR 情報 オブジェクトには、ファイル名、変更時間、所有権などのメタデータが含まれます。

リスクは、アーカイブを再度抽出できることに起因します。

抽出時には、すべてのメンバーに書き込むパスが必要です。この場所は、ベースパスとファイル名を結合して作成されます。

Python のスニペット Tarfile.py


このパスが作成されると、に渡されます tar ファイル. 抽出 または tar ファイル. すべて抽出 抽出を実行する関数:

Python のスニペット Tarfile.py

ここでの問題は、ファイル名がサニタイズされていないことです。攻撃者は、次のようなパストラバーサル文字を含むようにファイルの名前を変更する可能性があります。 ドットドットスラッシュ (../)。これにより、ファイルは本来あるべきディレクトリから移動し、任意のファイルを上書きします。これにより、最終的にはリモートでコードが実行され、悪用されやすくなります。

脆弱性は、特定方法がわかっていれば、他のシナリオでも発生します。Python による tar ファイルの処理に加えて、この脆弱性は zip ファイルの抽出。これは別の名前でもおなじみかもしれません。たとえば、 ジップスリップの脆弱性これはPython以外の言語でも明らかになっています!

ミッションへのリンク 

どうすればリスクを軽減できますか?

この脆弱性は何年も前から知られていましたが、Python の保守担当者は抽出機能に期待しています。 本来やるべきこと。この場合、「バグではなく機能だ」と言う人もいるかもしれません。残念なことに、開発者は未知のソースから tar ファイルや zip ファイルを抽出することを常に避けられるとは限りません。安全な開発プラクティスの一環として、信頼できない入力をサニタイズしてパストラバーサルの脆弱性を防ぐのは開発者次第です。

Python で安全なコードを書いてリスクを軽減する方法についてもっと知りたいですか?

私たちを試してみてください 無料のパイソンチャレンジ

無料のコーディングガイドラインをもっと入手したい場合は、チェックしてください セキュア・コード・コーチ 安全なコーディング方法を常に把握するのに役立ちます。

リソースを表示
リソースを表示

レポートをダウンロードするには、以下のフォームに記入してください

当社の製品および/または関連するセキュアコーディングのトピックに関する情報を送信する許可をお願いします。当社は、お客様の個人情報を常に細心の注意を払って取り扱い、マーケティング目的で他社に販売することは決してありません。

送信
scw success icon
scw error icon
フォームを送信するには、「アナリティクス」クッキーを有効にしてください。設定が完了したら、再度無効にしても構いません。

最近、あるチーム セキュリティ研究者 Python の tar ファイル抽出機能に 15 年前のバグが見つかったことを発表しました。この脆弱性は 2007 年に初めて公開され、次のように追跡されました。 CVE-2007-4559。Python の公式ドキュメントに注意書きが追加されたが、バグ自体はパッチされていないままだった。

この脆弱性は何千ものソフトウェアプロジェクトに影響を与える可能性がありますが、多くの人が状況や対処方法に慣れていません。だからこそ、ここ セキュア・コード・ウォリアー、この脆弱性の悪用を自分でシミュレートして影響を直接確認し、この永続的なバグの仕組みを実際に体験する機会を提供します。これにより、アプリケーションの保護を強化できます。

シミュレートしてみる ミッション 今。

脆弱性:tar ファイル抽出中のパストラバーサル

パストラバーサルまたはディレクトリトラバーサルは、サニタイズされていないユーザー入力を使用してファイルパスを作成したときに発生し、攻撃者がファイルにアクセスして上書きしたり、任意のコードを実行したりする可能性があります。

この脆弱性はPythonに存在します タルファイル モジュール。tar (テープアーカイブ) ファイルはアーカイブと呼ばれる 1 つのファイルです。複数のファイルとそのメタデータをまとめてパッケージ化したもので、通常は tar.gz または tgz 拡張子。アーカイブ内の各メンバーは TAR 情報 オブジェクトには、ファイル名、変更時間、所有権などのメタデータが含まれます。

リスクは、アーカイブを再度抽出できることに起因します。

抽出時には、すべてのメンバーに書き込むパスが必要です。この場所は、ベースパスとファイル名を結合して作成されます。

Python のスニペット Tarfile.py


このパスが作成されると、に渡されます tar ファイル. 抽出 または tar ファイル. すべて抽出 抽出を実行する関数:

Python のスニペット Tarfile.py

ここでの問題は、ファイル名がサニタイズされていないことです。攻撃者は、次のようなパストラバーサル文字を含むようにファイルの名前を変更する可能性があります。 ドットドットスラッシュ (../)。これにより、ファイルは本来あるべきディレクトリから移動し、任意のファイルを上書きします。これにより、最終的にはリモートでコードが実行され、悪用されやすくなります。

脆弱性は、特定方法がわかっていれば、他のシナリオでも発生します。Python による tar ファイルの処理に加えて、この脆弱性は zip ファイルの抽出。これは別の名前でもおなじみかもしれません。たとえば、 ジップスリップの脆弱性これはPython以外の言語でも明らかになっています!

ミッションへのリンク 

どうすればリスクを軽減できますか?

この脆弱性は何年も前から知られていましたが、Python の保守担当者は抽出機能に期待しています。 本来やるべきこと。この場合、「バグではなく機能だ」と言う人もいるかもしれません。残念なことに、開発者は未知のソースから tar ファイルや zip ファイルを抽出することを常に避けられるとは限りません。安全な開発プラクティスの一環として、信頼できない入力をサニタイズしてパストラバーサルの脆弱性を防ぐのは開発者次第です。

Python で安全なコードを書いてリスクを軽減する方法についてもっと知りたいですか?

私たちを試してみてください 無料のパイソンチャレンジ

無料のコーディングガイドラインをもっと入手したい場合は、チェックしてください セキュア・コード・コーチ 安全なコーディング方法を常に把握するのに役立ちます。

オンラインセミナーを見る
始めよう
learn more

以下のリンクをクリックして、このリソースのPDFをダウンロードしてください。

Secure Code Warriorは、ソフトウェア開発ライフサイクル全体にわたってコードを保護し、サイバーセキュリティを最優先とする文化を築くお手伝いをします。アプリケーションセキュリティマネージャ、開発者、CISO、またはセキュリティ関係者のいずれであっても、安全でないコードに関連するリスクを軽減するお手伝いをします。

レポートを表示デモを予約
PDF をダウンロード
リソースを表示
シェア:
linkedin brandsSocialx logo
もっと興味がありますか?

シェア:
linkedin brandsSocialx logo
著者
ローラ・バーハイド
Published Oct 03, 2022

Laura Verheydeは、Secure Code Warriorのソフトウェア開発者で、ミッションラボとコーディングラボ向けの脆弱性の調査とコンテンツの作成に注力しています。

シェア:
linkedin brandsSocialx logo

最近、あるチーム セキュリティ研究者 Python の tar ファイル抽出機能に 15 年前のバグが見つかったことを発表しました。この脆弱性は 2007 年に初めて公開され、次のように追跡されました。 CVE-2007-4559。Python の公式ドキュメントに注意書きが追加されたが、バグ自体はパッチされていないままだった。

この脆弱性は何千ものソフトウェアプロジェクトに影響を与える可能性がありますが、多くの人が状況や対処方法に慣れていません。だからこそ、ここ セキュア・コード・ウォリアー、この脆弱性の悪用を自分でシミュレートして影響を直接確認し、この永続的なバグの仕組みを実際に体験する機会を提供します。これにより、アプリケーションの保護を強化できます。

シミュレートしてみる ミッション 今。

脆弱性:tar ファイル抽出中のパストラバーサル

パストラバーサルまたはディレクトリトラバーサルは、サニタイズされていないユーザー入力を使用してファイルパスを作成したときに発生し、攻撃者がファイルにアクセスして上書きしたり、任意のコードを実行したりする可能性があります。

この脆弱性はPythonに存在します タルファイル モジュール。tar (テープアーカイブ) ファイルはアーカイブと呼ばれる 1 つのファイルです。複数のファイルとそのメタデータをまとめてパッケージ化したもので、通常は tar.gz または tgz 拡張子。アーカイブ内の各メンバーは TAR 情報 オブジェクトには、ファイル名、変更時間、所有権などのメタデータが含まれます。

リスクは、アーカイブを再度抽出できることに起因します。

抽出時には、すべてのメンバーに書き込むパスが必要です。この場所は、ベースパスとファイル名を結合して作成されます。

Python のスニペット Tarfile.py


このパスが作成されると、に渡されます tar ファイル. 抽出 または tar ファイル. すべて抽出 抽出を実行する関数:

Python のスニペット Tarfile.py

ここでの問題は、ファイル名がサニタイズされていないことです。攻撃者は、次のようなパストラバーサル文字を含むようにファイルの名前を変更する可能性があります。 ドットドットスラッシュ (../)。これにより、ファイルは本来あるべきディレクトリから移動し、任意のファイルを上書きします。これにより、最終的にはリモートでコードが実行され、悪用されやすくなります。

脆弱性は、特定方法がわかっていれば、他のシナリオでも発生します。Python による tar ファイルの処理に加えて、この脆弱性は zip ファイルの抽出。これは別の名前でもおなじみかもしれません。たとえば、 ジップスリップの脆弱性これはPython以外の言語でも明らかになっています!

ミッションへのリンク 

どうすればリスクを軽減できますか?

この脆弱性は何年も前から知られていましたが、Python の保守担当者は抽出機能に期待しています。 本来やるべきこと。この場合、「バグではなく機能だ」と言う人もいるかもしれません。残念なことに、開発者は未知のソースから tar ファイルや zip ファイルを抽出することを常に避けられるとは限りません。安全な開発プラクティスの一環として、信頼できない入力をサニタイズしてパストラバーサルの脆弱性を防ぐのは開発者次第です。

Python で安全なコードを書いてリスクを軽減する方法についてもっと知りたいですか?

私たちを試してみてください 無料のパイソンチャレンジ

無料のコーディングガイドラインをもっと入手したい場合は、チェックしてください セキュア・コード・コーチ 安全なコーディング方法を常に把握するのに役立ちます。

目次

PDF をダウンロード
リソースを表示
もっと興味がありますか?

learn more

Secure Code Warriorは、ソフトウェア開発ライフサイクル全体にわたってコードを保護し、サイバーセキュリティを最優先とする文化を築くお手伝いをします。アプリケーションセキュリティマネージャ、開発者、CISO、またはセキュリティ関係者のいずれであっても、安全でないコードに関連するリスクを軽減するお手伝いをします。

デモを予約[ダウンロード]
シェア:
linkedin brandsSocialx logo
リソースハブ

始めるためのリソース

その他の投稿
リソースハブ

始めるためのリソース

その他の投稿