
Veuillez noter l'erreur de parcours de chemin dans le module tar file de Python.
Récemment, une équipe de chercheurs en sécurité a annoncé avoir découvert une faille vieille de quinze ans dans la fonctionnalité d'extraction de fichiers tar de Python. Cette vulnérabilité a été révélée pour la première fois en 2007 et référencée sous le nom CVE2007-4559. Une note a été ajoutée à la documentation officielle de Python, mais la faille elle-même n'a pas été corrigée.
Cette vulnérabilité pourrait affecter des milliers de projets logiciels, mais de nombreuses personnes ne sont pas familiarisées avec la situation ni avec la manière de la gérer. C'est pourquoi, ici, chez Secure Code Warrior, nous vous offrons la possibilité de simuler vous-même l'exploitation de cette vulnérabilité afin d'en constater l'impact par vous-même et d'acquérir une expérience pratique du fonctionnement de cette erreur persistante, afin de mieux protéger votre application.
Veuillez essayer la simulation Mission dès maintenant.
La vulnérabilité : parcours de la route pendant l'extraction du fichier tar
Le parcours de chemins ou de répertoires se produit lorsque des entrées utilisateur non désinfectées sont utilisées pour construire un chemin d'accès à un fichier, ce qui permet à un attaquant d'accéder aux fichiers et de les écraser, voire d'exécuter du code arbitraire.
La vulnérabilité est présente dans le module Python tar. Un fichier tar (fichier bande) est un fichier unique, appelé archive. Il regroupe plusieurs fichiers avec leurs métadonnées et est généralement reconnaissable à son extension .tar.gz ou .tgz. Chaque élément du fichier peut être représenté par un objet TAR Info, qui contient des métadonnées telles que le nom du fichier, l'heure de modification, la propriété, etc.
Le risque découle de la possibilité que les fichiers soient à nouveau extraits.
Lorsqu'il est extrait, chaque membre a besoin d'un chemin d'accès où écrire. Cet emplacement est créé en joignant le chemin d'accès de base au nom du fichier :

Une fois ce chemin créé, il est transféré vers fichier tar.extract ou fichier tar.extractall fonctions pour effectuer l'extraction :

Le problème ici est l'absence de désinfection du nom du fichier. Un attaquant pourrait modifier le nom des fichiers pour y inclure des caractères parcourant les chemins d'accès, tels que point-point/barre oblique (../), ce qui ferait sortir le fichier du répertoire auquel il était destiné et écraserait des fichiers arbitraires. À terme, cela pourrait conduire à l'exécution de code à distance, ce qui est susceptible d'être exploité.
La vulnérabilité apparaît dans d'autres scénarios, si vous savez comment l'identifier. Outre la gestion des fichiers tar par Python, la vulnérabilité existe également dans l'extraction des fichiers zip. Vous la connaissez peut-être sous un autre nom, tel que la vulnérabilité zip slip, qui s'est manifestée dans d'autres langages que Python.
Comment pouvez-vous réduire le risque ?
Bien que cette vulnérabilité soit connue depuis plusieurs années, les responsables de Python considèrent que la fonctionnalité d'extraction fonctionne comme prévu. Dans ce cas, certains pourraient affirmer qu'il s'agit d'une fonctionnalité et non d'une erreur. Malheureusement, les développeurs ne peuvent pas toujours éviter d'extraire des fichiers tar ou zip provenant d'une source inconnue. Dans le cadre des pratiques de développement sécurisé, c'est à eux qu'il incombe de désinfecter les informations non fiables afin d'empêcher les vulnérabilités de s'écarter des chemins.
Souhaitez-vous obtenir davantage d'informations sur la manière d'écrire du code sécurisé et de réduire les risques avec Python ?
Veuillez essayer gratuitement notre défi Python.
Si vous souhaitez obtenir davantage de conseils gratuits en matière de codage, veuillez consulter le Code Safe Trainer afin de vous tenir informé des pratiques de codage sécurisées.


Récemment, une équipe de chercheurs en sécurité a annoncé avoir découvert une faille vieille de quinze ans dans la fonctionnalité d'extraction de fichiers tar de Python. La vulnérabilité a été découverte pour la première fois en 2007 et référencée sous le nom CVE-2007-4559. Une note a été ajoutée à la documentation officielle de Python, mais la faille elle-même n'a pas été corrigée.

Secure Code Warrior là pour aider votre organisation à protéger le code tout au long du cycle de vie du développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez administrateur AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Veuillez réserver une démonstration.Laura Verheyde est développeuse de logiciels à l'adresse Secure Code Warrior . Elle se consacre à la recherche de vulnérabilités et à la création de contenu pour Missions et Coding labs.


Récemment, une équipe de chercheurs en sécurité a annoncé avoir découvert une faille vieille de quinze ans dans la fonctionnalité d'extraction de fichiers tar de Python. Cette vulnérabilité a été révélée pour la première fois en 2007 et référencée sous le nom CVE2007-4559. Une note a été ajoutée à la documentation officielle de Python, mais la faille elle-même n'a pas été corrigée.
Cette vulnérabilité pourrait affecter des milliers de projets logiciels, mais de nombreuses personnes ne sont pas familiarisées avec la situation ni avec la manière de la gérer. C'est pourquoi, ici, chez Secure Code Warrior, nous vous offrons la possibilité de simuler vous-même l'exploitation de cette vulnérabilité afin d'en constater l'impact par vous-même et d'acquérir une expérience pratique du fonctionnement de cette erreur persistante, afin de mieux protéger votre application.
Veuillez essayer la simulation Mission dès maintenant.
La vulnérabilité : parcours de la route pendant l'extraction du fichier tar
Le parcours de chemins ou de répertoires se produit lorsque des entrées utilisateur non désinfectées sont utilisées pour construire un chemin d'accès à un fichier, ce qui permet à un attaquant d'accéder aux fichiers et de les écraser, voire d'exécuter du code arbitraire.
La vulnérabilité est présente dans le module Python tar. Un fichier tar (fichier bande) est un fichier unique, appelé archive. Il regroupe plusieurs fichiers avec leurs métadonnées et est généralement reconnaissable à son extension .tar.gz ou .tgz. Chaque élément du fichier peut être représenté par un objet TAR Info, qui contient des métadonnées telles que le nom du fichier, l'heure de modification, la propriété, etc.
Le risque découle de la possibilité que les fichiers soient à nouveau extraits.
Lorsqu'il est extrait, chaque membre a besoin d'un chemin d'accès où écrire. Cet emplacement est créé en joignant le chemin d'accès de base au nom du fichier :

Une fois ce chemin créé, il est transféré vers fichier tar.extract ou fichier tar.extractall fonctions pour effectuer l'extraction :

Le problème ici est l'absence de désinfection du nom du fichier. Un attaquant pourrait modifier le nom des fichiers pour y inclure des caractères parcourant les chemins d'accès, tels que point-point/barre oblique (../), ce qui ferait sortir le fichier du répertoire auquel il était destiné et écraserait des fichiers arbitraires. À terme, cela pourrait conduire à l'exécution de code à distance, ce qui est susceptible d'être exploité.
La vulnérabilité apparaît dans d'autres scénarios, si vous savez comment l'identifier. Outre la gestion des fichiers tar par Python, la vulnérabilité existe également dans l'extraction des fichiers zip. Vous la connaissez peut-être sous un autre nom, tel que la vulnérabilité zip slip, qui s'est manifestée dans d'autres langages que Python.
Comment pouvez-vous réduire le risque ?
Bien que cette vulnérabilité soit connue depuis plusieurs années, les responsables de Python considèrent que la fonctionnalité d'extraction fonctionne comme prévu. Dans ce cas, certains pourraient affirmer qu'il s'agit d'une fonctionnalité et non d'une erreur. Malheureusement, les développeurs ne peuvent pas toujours éviter d'extraire des fichiers tar ou zip provenant d'une source inconnue. Dans le cadre des pratiques de développement sécurisé, c'est à eux qu'il incombe de désinfecter les informations non fiables afin d'empêcher les vulnérabilités de s'écarter des chemins.
Souhaitez-vous obtenir davantage d'informations sur la manière d'écrire du code sécurisé et de réduire les risques avec Python ?
Veuillez essayer gratuitement notre défi Python.
Si vous souhaitez obtenir davantage de conseils gratuits en matière de codage, veuillez consulter le Code Safe Trainer afin de vous tenir informé des pratiques de codage sécurisées.

Récemment, une équipe de chercheurs en sécurité a annoncé avoir découvert une faille vieille de quinze ans dans la fonctionnalité d'extraction de fichiers tar de Python. Cette vulnérabilité a été révélée pour la première fois en 2007 et référencée sous le nom CVE2007-4559. Une note a été ajoutée à la documentation officielle de Python, mais la faille elle-même n'a pas été corrigée.
Cette vulnérabilité pourrait affecter des milliers de projets logiciels, mais de nombreuses personnes ne sont pas familiarisées avec la situation ni avec la manière de la gérer. C'est pourquoi, ici, chez Secure Code Warrior, nous vous offrons la possibilité de simuler vous-même l'exploitation de cette vulnérabilité afin d'en constater l'impact par vous-même et d'acquérir une expérience pratique du fonctionnement de cette erreur persistante, afin de mieux protéger votre application.
Veuillez essayer la simulation Mission dès maintenant.
La vulnérabilité : parcours de la route pendant l'extraction du fichier tar
Le parcours de chemins ou de répertoires se produit lorsque des entrées utilisateur non désinfectées sont utilisées pour construire un chemin d'accès à un fichier, ce qui permet à un attaquant d'accéder aux fichiers et de les écraser, voire d'exécuter du code arbitraire.
La vulnérabilité est présente dans le module Python tar. Un fichier tar (fichier bande) est un fichier unique, appelé archive. Il regroupe plusieurs fichiers avec leurs métadonnées et est généralement reconnaissable à son extension .tar.gz ou .tgz. Chaque élément du fichier peut être représenté par un objet TAR Info, qui contient des métadonnées telles que le nom du fichier, l'heure de modification, la propriété, etc.
Le risque découle de la possibilité que les fichiers soient à nouveau extraits.
Lorsqu'il est extrait, chaque membre a besoin d'un chemin d'accès où écrire. Cet emplacement est créé en joignant le chemin d'accès de base au nom du fichier :

Une fois ce chemin créé, il est transféré vers fichier tar.extract ou fichier tar.extractall fonctions pour effectuer l'extraction :

Le problème ici est l'absence de désinfection du nom du fichier. Un attaquant pourrait modifier le nom des fichiers pour y inclure des caractères parcourant les chemins d'accès, tels que point-point/barre oblique (../), ce qui ferait sortir le fichier du répertoire auquel il était destiné et écraserait des fichiers arbitraires. À terme, cela pourrait conduire à l'exécution de code à distance, ce qui est susceptible d'être exploité.
La vulnérabilité apparaît dans d'autres scénarios, si vous savez comment l'identifier. Outre la gestion des fichiers tar par Python, la vulnérabilité existe également dans l'extraction des fichiers zip. Vous la connaissez peut-être sous un autre nom, tel que la vulnérabilité zip slip, qui s'est manifestée dans d'autres langages que Python.
Comment pouvez-vous réduire le risque ?
Bien que cette vulnérabilité soit connue depuis plusieurs années, les responsables de Python considèrent que la fonctionnalité d'extraction fonctionne comme prévu. Dans ce cas, certains pourraient affirmer qu'il s'agit d'une fonctionnalité et non d'une erreur. Malheureusement, les développeurs ne peuvent pas toujours éviter d'extraire des fichiers tar ou zip provenant d'une source inconnue. Dans le cadre des pratiques de développement sécurisé, c'est à eux qu'il incombe de désinfecter les informations non fiables afin d'empêcher les vulnérabilités de s'écarter des chemins.
Souhaitez-vous obtenir davantage d'informations sur la manière d'écrire du code sécurisé et de réduire les risques avec Python ?
Veuillez essayer gratuitement notre défi Python.
Si vous souhaitez obtenir davantage de conseils gratuits en matière de codage, veuillez consulter le Code Safe Trainer afin de vous tenir informé des pratiques de codage sécurisées.

Veuillez cliquer sur le lien ci-dessous et télécharger le PDF de cette ressource.
Secure Code Warrior là pour aider votre organisation à protéger le code tout au long du cycle de vie du développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez administrateur AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Veuillez consulter le rapportVeuillez réserver une démonstration.Laura Verheyde est développeuse de logiciels à l'adresse Secure Code Warrior . Elle se consacre à la recherche de vulnérabilités et à la création de contenu pour Missions et Coding labs.
Récemment, une équipe de chercheurs en sécurité a annoncé avoir découvert une faille vieille de quinze ans dans la fonctionnalité d'extraction de fichiers tar de Python. Cette vulnérabilité a été révélée pour la première fois en 2007 et référencée sous le nom CVE2007-4559. Une note a été ajoutée à la documentation officielle de Python, mais la faille elle-même n'a pas été corrigée.
Cette vulnérabilité pourrait affecter des milliers de projets logiciels, mais de nombreuses personnes ne sont pas familiarisées avec la situation ni avec la manière de la gérer. C'est pourquoi, ici, chez Secure Code Warrior, nous vous offrons la possibilité de simuler vous-même l'exploitation de cette vulnérabilité afin d'en constater l'impact par vous-même et d'acquérir une expérience pratique du fonctionnement de cette erreur persistante, afin de mieux protéger votre application.
Veuillez essayer la simulation Mission dès maintenant.
La vulnérabilité : parcours de la route pendant l'extraction du fichier tar
Le parcours de chemins ou de répertoires se produit lorsque des entrées utilisateur non désinfectées sont utilisées pour construire un chemin d'accès à un fichier, ce qui permet à un attaquant d'accéder aux fichiers et de les écraser, voire d'exécuter du code arbitraire.
La vulnérabilité est présente dans le module Python tar. Un fichier tar (fichier bande) est un fichier unique, appelé archive. Il regroupe plusieurs fichiers avec leurs métadonnées et est généralement reconnaissable à son extension .tar.gz ou .tgz. Chaque élément du fichier peut être représenté par un objet TAR Info, qui contient des métadonnées telles que le nom du fichier, l'heure de modification, la propriété, etc.
Le risque découle de la possibilité que les fichiers soient à nouveau extraits.
Lorsqu'il est extrait, chaque membre a besoin d'un chemin d'accès où écrire. Cet emplacement est créé en joignant le chemin d'accès de base au nom du fichier :

Une fois ce chemin créé, il est transféré vers fichier tar.extract ou fichier tar.extractall fonctions pour effectuer l'extraction :

Le problème ici est l'absence de désinfection du nom du fichier. Un attaquant pourrait modifier le nom des fichiers pour y inclure des caractères parcourant les chemins d'accès, tels que point-point/barre oblique (../), ce qui ferait sortir le fichier du répertoire auquel il était destiné et écraserait des fichiers arbitraires. À terme, cela pourrait conduire à l'exécution de code à distance, ce qui est susceptible d'être exploité.
La vulnérabilité apparaît dans d'autres scénarios, si vous savez comment l'identifier. Outre la gestion des fichiers tar par Python, la vulnérabilité existe également dans l'extraction des fichiers zip. Vous la connaissez peut-être sous un autre nom, tel que la vulnérabilité zip slip, qui s'est manifestée dans d'autres langages que Python.
Comment pouvez-vous réduire le risque ?
Bien que cette vulnérabilité soit connue depuis plusieurs années, les responsables de Python considèrent que la fonctionnalité d'extraction fonctionne comme prévu. Dans ce cas, certains pourraient affirmer qu'il s'agit d'une fonctionnalité et non d'une erreur. Malheureusement, les développeurs ne peuvent pas toujours éviter d'extraire des fichiers tar ou zip provenant d'une source inconnue. Dans le cadre des pratiques de développement sécurisé, c'est à eux qu'il incombe de désinfecter les informations non fiables afin d'empêcher les vulnérabilités de s'écarter des chemins.
Souhaitez-vous obtenir davantage d'informations sur la manière d'écrire du code sécurisé et de réduire les risques avec Python ?
Veuillez essayer gratuitement notre défi Python.
Si vous souhaitez obtenir davantage de conseils gratuits en matière de codage, veuillez consulter le Code Safe Trainer afin de vous tenir informé des pratiques de codage sécurisées.
Table des matières

Secure Code Warrior là pour aider votre organisation à protéger le code tout au long du cycle de vie du développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez administrateur AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Veuillez réserver une démonstration.TéléchargerRessources pour débuter
Thèmes et contenu de la formation sur le code sécurisé
Notre contenu de pointe évolue constamment afin de s'adapter au paysage changeant du développement logiciel, en tenant compte de votre rôle. Nous proposons des thèmes allant de l'IA à l'injection XQuery pour différents postes, des architectes et ingénieurs aux chefs de produit et responsables de l'assurance qualité. Découvrez un aperçu de ce que notre catalogue de contenu a à offrir par thème et par fonction.
La Chambre de commerce établit la norme en matière de sécurité à grande échelle axée sur les développeurs
La Chambre de commerce néerlandaise explique comment elle a intégré le codage sécurisé dans le développement quotidien grâce à des certifications basées sur les rôles, à l'évaluation comparative du Trust Score et à une culture de responsabilité partagée en matière de sécurité.
Modélisation des menaces avec l'IA : transformer chaque développeur en modélisateur de menaces
Vous repartirez mieux équipé pour aider les développeurs à combiner les idées et les techniques de modélisation des menaces avec les outils d'IA qu'ils utilisent déjà pour renforcer la sécurité, améliorer la collaboration et créer des logiciels plus résilients dès le départ.
Ressources pour débuter
Cybermon est de retour : les missions IA de Beat the Boss sont désormais disponibles à la demande.
Cybermon 2025 Beat the Boss est désormais disponible toute l'année chez SCW. Mettez en œuvre des défis de sécurité avancés basés sur l'IA et le LLM afin de renforcer le développement sécurisé de l'IA à grande échelle.
Explication de la loi sur la cyber-résilience : implications pour le développement de logiciels sécurisés dès leur conception
Découvrez les exigences de la loi européenne sur la cyber-résilience (CRA), à qui elle s'applique et comment les équipes d'ingénierie peuvent se préparer grâce à des pratiques de conception sécurisées, à la prévention des vulnérabilités et au développement des compétences des développeurs.
Facilitateur 1 : Critères de réussite définis et mesurables
Le catalyseur n° 1 inaugure notre série en 10 parties intitulée « Les catalyseurs de la réussite », qui montre comment relier la codification sécurisée aux résultats commerciaux, tels que la réduction des risques et la rapidité d'atteinte de la maturité du programme à long terme.




%20(1).avif)
.avif)
