GNU tar bis 1.29 Extraction Path Directory Traversal ⚔ [Infragegestellt]

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.1 | $0-$5k | 0.00 |
Zusammenfassung
In GNU tar bis 1.29 wurde eine Schwachstelle gefunden. Sie wurde als problematisch eingestuft. Dabei betrifft es einen unbekannter Codeteil der Komponente Extraction. Durch die Manipulation mit unbekannten Daten kann eine Directory Traversal-Schwachstelle (Path) ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2016-6321 bekannt. Der Angriff kann über das Netzwerk passieren. Darüber hinaus steht ein Exploit zur Verfügung. Die wahre Existenz der vermeintlichen Schwachstelle wird zur Zeit in Frage gestellt. Es wird geraten, die betroffene Komponente zu aktualisieren.
Details
Eine kritische Schwachstelle wurde in GNU tar bis 1.29 entdeckt. Es geht hierbei um ein unbekannter Codeblock der Komponente Extraction. Dank Manipulation mit einer unbekannten Eingabe kann eine Directory Traversal-Schwachstelle (Path) ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-22. Mit Auswirkungen muss man rechnen für Integrität und Verfügbarkeit.
Entdeckt wurde das Problem am 10.03.2016. Die Schwachstelle wurde am 27.10.2016 durch Harry Sintonen als [CSS] POINTYFEATHER / tar extract pathname bypass (CVE-2016-6321) in Form eines bestätigten Mailinglist Posts (Full-Disclosure) veröffentlicht. Das Advisory kann von seclists.org heruntergeladen werden. Die Herausgabe geschah hierbei in Zusammenarbeit mit dem Hersteller. Die Identifikation der Schwachstelle findet seit dem 26.07.2016 als CVE-2016-6321 statt. Die Schwachstelle ist relativ beliebt, was unter anderem auf ihre geringe Komplexität zurückzuführen ist. Der Angriff muss lokal passieren. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1006. Das Advisory weist darauf hin:
GNU `tar' archiver attempts to avoid path traversal attacks by removing offending parts of the element name at extract. This sanitizing leads to a vulnerability where the attacker can bypass the path name(s) specified on the command line.Ein öffentlicher Exploit wurde durch Harry Sintonen in TAR geschrieben und direkt nach dem Advisory veröffentlicht. Der Exploit wird unter seclists.org zur Verfügung gestellt. Er wird als proof-of-concept gehandelt. Dabei muss 4863 Tage als nicht veröffentlichte Zero-Day Schwachstelle ausgegangen werden. Während dieser Zeit erzielte er wohl etwa $5k-$25k auf dem Schwarzmarkt. Bisher konnte die Existenz der vermeintlichen Schwachstelle noch nicht eindeutig nachgewiesen werden. Für den Vulnerability Scanner Nessus wurde am 23.11.2016 ein Plugin mit der ID 95270 (GLSA-201611-19 : Tar: Extract pathname bypass) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gentoo Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 169552 (OpenSuSE Security Update for tar (openSUSE-SU-2016:3003-1)) zur Prüfung der Schwachstelle an.
Ein Upgrade vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah 4 Wochen nach der Veröffentlichung der Schwachstelle. GNU hat hiermit noch im Rahmen reagiert.
Unter anderem wird der Fehler auch in den Datenbanken von Tenable (95270) und SecurityFocus (BID 93937†) dokumentiert. Once again VulDB remains the best source for vulnerability data.
Produkt
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.gnu.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 7.1
VulDB Base Score: 7.5
VulDB Temp Score: 6.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 7.5
NVD Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Name: PathKlasse: Directory Traversal / Path
CWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Harry Sintonen
Programmiersprache: 🔍
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 95270
Nessus Name: GLSA-201611-19 : Tar: Extract pathname bypass
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 703702
OpenVAS Name: Debian Security Advisory DSA 3702-1 (tar - security update)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍
Patch: git.savannah.gnu.org
Timeline
05.07.2003 🔍10.03.2016 🔍
15.03.2016 🔍
17.03.2016 🔍
26.07.2016 🔍
27.10.2016 🔍
27.10.2016 🔍
27.10.2016 🔍
28.10.2016 🔍
22.11.2016 🔍
23.11.2016 🔍
09.12.2016 🔍
07.08.2025 🔍
Quellen
Hersteller: gnu.orgAdvisory: [CSS] POINTYFEATHER / tar extract pathname bypass (CVE-2016-6321)
Person: Harry Sintonen
Status: Bestätigt
Bestätigung: 🔍
Koordiniert: 🔍
Infragegestellt: 🔍
CVE: CVE-2016-6321 (🔍)
GCVE (CVE): GCVE-0-2016-6321
GCVE (VulDB): GCVE-100-93116
OVAL: 🔍
SecurityFocus: 93937 - GNU Tar CVE-2016-6321 Security Bypass Vulnerability
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 28.10.2016 09:11Aktualisierung: 07.08.2025 00:26
Anpassungen: 28.10.2016 09:11 (82), 19.05.2019 14:17 (14), 28.09.2022 14:37 (4), 25.09.2024 07:49 (16), 07.08.2025 00:26 (1)
Komplett: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.