搜索
查看: 1414|回复: 1

Tar解压路径绕过漏洞分析(CVE-2016-6321)

[复制链接]

1839

主题

2255

帖子

1万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
11913
发表于 2017-3-2 15:44:22 | 显示全部楼层 |阅读模式
安全研究人员Harry Sintonen等发现了linux中利用tar解压时存在目录传送绕过漏洞,原始漏洞分析在此处

影响范围

GNU tar 1.14 to 1.29 (包含1.29)
Red Hat、Alpine Linux、Red Star OS等(任何使用GNU tar的linux)
漏洞原因

利用tar指令在解压压缩包时,遇到文件名为..时,会将..及之前的目录结构去掉以使得文件名变得更加安全;并且使得剩下的文件名与解压目录成相对路径,但这同样会导致安全问题。

漏洞测试

下载测试exp,以root权限执行tar指令

在根目录下解压,不指定解压文件
  1. root@kali:/# tar xvf tar-poc.tar
复制代码
可以发现etc/mod/../被删除后,在当前目录(根目录)下的相对地址为etc/shadow,从而得到解压后的绝对地址为/etc/shadow,导致shadow被覆盖了。
在任一目录下解压,不指定解压文件
  1. root@kali:/home/wps2015# tar xvf tar-poc.tar
复制代码
可以看到文件被解压到了当前目录下的etc/shadow
在任意目录下解压,指定解压目录”-C /“
  1. root@kali:/home/wps2015# tar xvf tar-poc.tar -C /
复制代码
可以看到/etc/shadow被覆盖成功
在任意目录下解压,指定解压文件
  1. root@kali:/home/wps2015# tar xvf tar-poc.tar etc/motd/
复制代码
指定解压文件也可以解压成功
总结
该漏洞需要满足较多条件,如需要较高权限(root),需要在指定目录下解压文件等。








本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?Join BUC

x
过段时间可能会取消签到功能了

0

主题

21

帖子

40

积分

我是新手

Rank: 1

积分
40
发表于 2017-3-10 23:18:03 | 显示全部楼层
主要是限制了高权限,不然这个操作只能针对当前用户权限可以操作的文件,到时这个的确是一个漏洞针对tar压缩和解压缩过程可能出现问题。
您需要登录后才可以回帖 登录 | Join BUC

本版积分规则

Powered by Discuz!

© 2012-2015 Baiker Union of China.

快速回复 返回顶部 返回列表