
Comprendre le bug de recherche de chemin du module Python tarfile
Récemment, une équipe de chercheurs en sécurité a annoncé avoir découvert un bug vieux de 15 ans dans la fonctionnalité d'extraction des fichiers tar de Python. Cette vulnérabilité a été signalée pour la première fois en 2007 et a été suivie sous le numéro CVE-2007-4559. Une note a été ajoutée à la documentation officielle de Python, mais le bug lui-même n'a pas été corrigé.
Cette vulnérabilité peut affecter des milliers de projets logiciels, mais beaucoup de personnes ne sont pas conscientes de la situation ni de la manière de la gérer. C'est pourquoi nous sommes ici. Secure Code Warrior vous offre la possibilité de simuler directement l'exploitation de cette vulnérabilité, d'en constater les effets et d'expérimenter par vous-même le mécanisme de ce bug persistant. Vous serez ainsi mieux à même de protéger vos applications.
Veuillez procéder à la simulation de la mission immédiatement.
Vulnérabilité : exploration du chemin d'accès lors de l'extraction du fichier tar
La navigation dans les chemins d'accès ou les répertoires se produit lorsque les entrées utilisateur non supprimées contribuent à la construction du chemin d'accès au fichier. Cela permet à un attaquant d'accéder au fichier, de le remplacer et de modifier du code arbitraire.
Cette vulnérabilité se trouve dans Python. Le module tarfile.tar (archive sur bande) est un fichier unique appelé archive. Il regroupe plusieurs fichiers avec des métadonnées et permet généralement de reconnaître l'espace comme suit : .tar.gz ou .tgz. Chaque membre de l'archive compressée peut être défini comme suit : Fichier d'informations tar Objet contenant des métadonnées telles que le nom du fichier, la date de modification, la propriété, etc.
Il existe un risque, car il est possible d'extraire à nouveau les archives.
Lors de l'extraction, un nom doit être attribué à chaque membre. Cet emplacement indique le chemin d'accès au fichier par défaut.

Une fois ce chemin créé, il sera transmis au chemin suivant. Fichier tar.extract ou Fichier star. Extraction complète Fonction permettant d'effectuer l'extraction :

Le problème avec ce fichier réside dans le manque de rigueur dans le choix du nom. Un attaquant pourrait modifier le nom du fichier pour inclure les caractères de navigation suivants : deux points, deux points, barre oblique (../). L'utilisation de ces caractères pourrait permettre au fichier d'être exécuté.
Si vous connaissez la méthode d'identification des vulnérabilités, celles-ci apparaissent également dans d'autres scénarios. La vulnérabilité de Python dans le traitement des fichiers tar est la suivante : extraction de fichiers zip. Vous connaissez peut-être déjà ce contenu sous le nom suivant : vulnérabilité zip slip. Sa véritable valeur a également été révélée dans d'autres langages que Python.
Comment pouvons-nous réduire les risques ?
<<이 취약점이 수년간 우리에게 다가왔어요. 파이썬 기능이 제대로 작동하고 있다고 생각해요. 해야 할 일.이 경우 “버그가 기능이야” 라고 말하는 사람이 없는 것입니다.안타깝게도 개발자들이 알 수 없는 곳에서 tar 또는 zip 파일을 추출하는 것을 항상 기억할 수 없습니다.보안 관행의 일환으로 경로 탐색 취약점을 지키기 위해 최선을 다하는 것은 개발자의 몫입니다.
Souhaitez-vous en savoir plus sur la manière d'écrire du code sécurisé et d'atténuer les risques avec Python ?
Veuillez consulter notre produit d'essai Python Challenge gratuit.
Si vous souhaitez obtenir davantage de directives de codage gratuites, veuillez revenir nous voir. Secure Code Coach vous aide à maintenir vos pratiques de sécurité à jour.


Une équipe de recherche en sécurité a récemment annoncé avoir découvert un bug vieux de 15 ans dans la fonctionnalité d'extraction des fichiers tar de Python. Cette vulnérabilité a été rendue publique en 2007 et initialement répertoriée sous le numéro CVE-2007-4559. Une note a été ajoutée à la documentation officielle de Python, mais le bug n'a pas été corrigé.

Secure Code Warrior est là pour aider les organisations à protéger leur code tout au long du cycle de vie du développement logiciel et à instaurer une culture qui accorde la priorité à la cybersécurité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité des systèmes d'information ou tout autre professionnel de la sécurité, nous pouvons aider votre organisation à réduire les risques liés au code non sécurisé.
Veuillez prendre rendez-vous pour une démonstration.Laura Verheyde est développeuse de logiciels à l'adresse Secure Code Warrior . Elle se consacre à la recherche de vulnérabilités et à la création de contenu pour Missions et Coding labs.


Récemment, une équipe de chercheurs en sécurité a annoncé avoir découvert un bug vieux de 15 ans dans la fonctionnalité d'extraction des fichiers tar de Python. Cette vulnérabilité a été signalée pour la première fois en 2007 et a été suivie sous le numéro CVE-2007-4559. Une note a été ajoutée à la documentation officielle de Python, mais le bug lui-même n'a pas été corrigé.
Cette vulnérabilité peut affecter des milliers de projets logiciels, mais beaucoup de personnes ne sont pas conscientes de la situation ni de la manière de la gérer. C'est pourquoi nous sommes ici. Secure Code Warrior vous offre la possibilité de simuler directement l'exploitation de cette vulnérabilité, d'en constater les effets et d'expérimenter par vous-même le mécanisme de ce bug persistant. Vous serez ainsi mieux à même de protéger vos applications.
Veuillez procéder à la simulation de la mission immédiatement.
Vulnérabilité : exploration du chemin d'accès lors de l'extraction du fichier tar
La navigation dans les chemins d'accès ou les répertoires se produit lorsque les entrées utilisateur non supprimées contribuent à la construction du chemin d'accès au fichier. Cela permet à un attaquant d'accéder au fichier, de le remplacer et de modifier du code arbitraire.
Cette vulnérabilité se trouve dans Python. Le module tarfile.tar (archive sur bande) est un fichier unique appelé archive. Il regroupe plusieurs fichiers avec des métadonnées et permet généralement de reconnaître l'espace comme suit : .tar.gz ou .tgz. Chaque membre de l'archive compressée peut être défini comme suit : Fichier d'informations tar Objet contenant des métadonnées telles que le nom du fichier, la date de modification, la propriété, etc.
Il existe un risque, car il est possible d'extraire à nouveau les archives.
Lors de l'extraction, un nom doit être attribué à chaque membre. Cet emplacement indique le chemin d'accès au fichier par défaut.

Une fois ce chemin créé, il sera transmis au chemin suivant. Fichier tar.extract ou Fichier star. Extraction complète Fonction permettant d'effectuer l'extraction :

Le problème avec ce fichier réside dans le manque de rigueur dans le choix du nom. Un attaquant pourrait modifier le nom du fichier pour inclure les caractères de navigation suivants : deux points, deux points, barre oblique (../). L'utilisation de ces caractères pourrait permettre au fichier d'être exécuté.
Si vous connaissez la méthode d'identification des vulnérabilités, celles-ci apparaissent également dans d'autres scénarios. La vulnérabilité de Python dans le traitement des fichiers tar est la suivante : extraction de fichiers zip. Vous connaissez peut-être déjà ce contenu sous le nom suivant : vulnérabilité zip slip. Sa véritable valeur a également été révélée dans d'autres langages que Python.
Comment pouvons-nous réduire les risques ?
<<이 취약점이 수년간 우리에게 다가왔어요. 파이썬 기능이 제대로 작동하고 있다고 생각해요. 해야 할 일.이 경우 “버그가 기능이야” 라고 말하는 사람이 없는 것입니다.안타깝게도 개발자들이 알 수 없는 곳에서 tar 또는 zip 파일을 추출하는 것을 항상 기억할 수 없습니다.보안 관행의 일환으로 경로 탐색 취약점을 지키기 위해 최선을 다하는 것은 개발자의 몫입니다.
Souhaitez-vous en savoir plus sur la manière d'écrire du code sécurisé et d'atténuer les risques avec Python ?
Veuillez consulter notre produit d'essai Python Challenge gratuit.
Si vous souhaitez obtenir davantage de directives de codage gratuites, veuillez revenir nous voir. Secure Code Coach vous aide à maintenir vos pratiques de sécurité à jour.

Récemment, une équipe de chercheurs en sécurité a annoncé avoir découvert un bug vieux de 15 ans dans la fonctionnalité d'extraction des fichiers tar de Python. Cette vulnérabilité a été signalée pour la première fois en 2007 et a été suivie sous le numéro CVE-2007-4559. Une note a été ajoutée à la documentation officielle de Python, mais le bug lui-même n'a pas été corrigé.
Cette vulnérabilité peut affecter des milliers de projets logiciels, mais beaucoup de personnes ne sont pas conscientes de la situation ni de la manière de la gérer. C'est pourquoi nous sommes ici. Secure Code Warrior vous offre la possibilité de simuler directement l'exploitation de cette vulnérabilité, d'en constater les effets et d'expérimenter par vous-même le mécanisme de ce bug persistant. Vous serez ainsi mieux à même de protéger vos applications.
Veuillez procéder à la simulation de la mission immédiatement.
Vulnérabilité : exploration du chemin d'accès lors de l'extraction du fichier tar
La navigation dans les chemins d'accès ou les répertoires se produit lorsque les entrées utilisateur non supprimées contribuent à la construction du chemin d'accès au fichier. Cela permet à un attaquant d'accéder au fichier, de le remplacer et de modifier du code arbitraire.
Cette vulnérabilité se trouve dans Python. Le module tarfile.tar (archive sur bande) est un fichier unique appelé archive. Il regroupe plusieurs fichiers avec des métadonnées et permet généralement de reconnaître l'espace comme suit : .tar.gz ou .tgz. Chaque membre de l'archive compressée peut être défini comme suit : Fichier d'informations tar Objet contenant des métadonnées telles que le nom du fichier, la date de modification, la propriété, etc.
Il existe un risque, car il est possible d'extraire à nouveau les archives.
Lors de l'extraction, un nom doit être attribué à chaque membre. Cet emplacement indique le chemin d'accès au fichier par défaut.

Une fois ce chemin créé, il sera transmis au chemin suivant. Fichier tar.extract ou Fichier star. Extraction complète Fonction permettant d'effectuer l'extraction :

Le problème avec ce fichier réside dans le manque de rigueur dans le choix du nom. Un attaquant pourrait modifier le nom du fichier pour inclure les caractères de navigation suivants : deux points, deux points, barre oblique (../). L'utilisation de ces caractères pourrait permettre au fichier d'être exécuté.
Si vous connaissez la méthode d'identification des vulnérabilités, celles-ci apparaissent également dans d'autres scénarios. La vulnérabilité de Python dans le traitement des fichiers tar est la suivante : extraction de fichiers zip. Vous connaissez peut-être déjà ce contenu sous le nom suivant : vulnérabilité zip slip. Sa véritable valeur a également été révélée dans d'autres langages que Python.
Comment pouvons-nous réduire les risques ?
<<이 취약점이 수년간 우리에게 다가왔어요. 파이썬 기능이 제대로 작동하고 있다고 생각해요. 해야 할 일.이 경우 “버그가 기능이야” 라고 말하는 사람이 없는 것입니다.안타깝게도 개발자들이 알 수 없는 곳에서 tar 또는 zip 파일을 추출하는 것을 항상 기억할 수 없습니다.보안 관행의 일환으로 경로 탐색 취약점을 지키기 위해 최선을 다하는 것은 개발자의 몫입니다.
Souhaitez-vous en savoir plus sur la manière d'écrire du code sécurisé et d'atténuer les risques avec Python ?
Veuillez consulter notre produit d'essai Python Challenge gratuit.
Si vous souhaitez obtenir davantage de directives de codage gratuites, veuillez revenir nous voir. Secure Code Coach vous aide à maintenir vos pratiques de sécurité à jour.

Veuillez cliquer sur le lien ci-dessous pour télécharger le PDF de cette ressource.
Secure Code Warrior est là pour aider les organisations à protéger leur code tout au long du cycle de vie du développement logiciel et à instaurer une culture qui accorde la priorité à la cybersécurité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité des systèmes d'information ou tout autre professionnel de la sécurité, nous pouvons aider votre organisation à réduire les risques liés au code non sécurisé.
Consulter le rapportVeuillez prendre rendez-vous pour une démonstration.Laura Verheyde est développeuse de logiciels à l'adresse Secure Code Warrior . Elle se consacre à la recherche de vulnérabilités et à la création de contenu pour Missions et Coding labs.
Récemment, une équipe de chercheurs en sécurité a annoncé avoir découvert un bug vieux de 15 ans dans la fonctionnalité d'extraction des fichiers tar de Python. Cette vulnérabilité a été signalée pour la première fois en 2007 et a été suivie sous le numéro CVE-2007-4559. Une note a été ajoutée à la documentation officielle de Python, mais le bug lui-même n'a pas été corrigé.
Cette vulnérabilité peut affecter des milliers de projets logiciels, mais beaucoup de personnes ne sont pas conscientes de la situation ni de la manière de la gérer. C'est pourquoi nous sommes ici. Secure Code Warrior vous offre la possibilité de simuler directement l'exploitation de cette vulnérabilité, d'en constater les effets et d'expérimenter par vous-même le mécanisme de ce bug persistant. Vous serez ainsi mieux à même de protéger vos applications.
Veuillez procéder à la simulation de la mission immédiatement.
Vulnérabilité : exploration du chemin d'accès lors de l'extraction du fichier tar
La navigation dans les chemins d'accès ou les répertoires se produit lorsque les entrées utilisateur non supprimées contribuent à la construction du chemin d'accès au fichier. Cela permet à un attaquant d'accéder au fichier, de le remplacer et de modifier du code arbitraire.
Cette vulnérabilité se trouve dans Python. Le module tarfile.tar (archive sur bande) est un fichier unique appelé archive. Il regroupe plusieurs fichiers avec des métadonnées et permet généralement de reconnaître l'espace comme suit : .tar.gz ou .tgz. Chaque membre de l'archive compressée peut être défini comme suit : Fichier d'informations tar Objet contenant des métadonnées telles que le nom du fichier, la date de modification, la propriété, etc.
Il existe un risque, car il est possible d'extraire à nouveau les archives.
Lors de l'extraction, un nom doit être attribué à chaque membre. Cet emplacement indique le chemin d'accès au fichier par défaut.

Une fois ce chemin créé, il sera transmis au chemin suivant. Fichier tar.extract ou Fichier star. Extraction complète Fonction permettant d'effectuer l'extraction :

Le problème avec ce fichier réside dans le manque de rigueur dans le choix du nom. Un attaquant pourrait modifier le nom du fichier pour inclure les caractères de navigation suivants : deux points, deux points, barre oblique (../). L'utilisation de ces caractères pourrait permettre au fichier d'être exécuté.
Si vous connaissez la méthode d'identification des vulnérabilités, celles-ci apparaissent également dans d'autres scénarios. La vulnérabilité de Python dans le traitement des fichiers tar est la suivante : extraction de fichiers zip. Vous connaissez peut-être déjà ce contenu sous le nom suivant : vulnérabilité zip slip. Sa véritable valeur a également été révélée dans d'autres langages que Python.
Comment pouvons-nous réduire les risques ?
<<이 취약점이 수년간 우리에게 다가왔어요. 파이썬 기능이 제대로 작동하고 있다고 생각해요. 해야 할 일.이 경우 “버그가 기능이야” 라고 말하는 사람이 없는 것입니다.안타깝게도 개발자들이 알 수 없는 곳에서 tar 또는 zip 파일을 추출하는 것을 항상 기억할 수 없습니다.보안 관행의 일환으로 경로 탐색 취약점을 지키기 위해 최선을 다하는 것은 개발자의 몫입니다.
Souhaitez-vous en savoir plus sur la manière d'écrire du code sécurisé et d'atténuer les risques avec Python ?
Veuillez consulter notre produit d'essai Python Challenge gratuit.
Si vous souhaitez obtenir davantage de directives de codage gratuites, veuillez revenir nous voir. Secure Code Coach vous aide à maintenir vos pratiques de sécurité à jour.
Table des matières

Secure Code Warrior est là pour aider les organisations à protéger leur code tout au long du cycle de vie du développement logiciel et à instaurer une culture qui accorde la priorité à la cybersécurité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité des systèmes d'information ou tout autre professionnel de la sécurité, nous pouvons aider votre organisation à réduire les risques liés au code non sécurisé.
Veuillez prendre rendez-vous pour une démonstration.TéléchargerRessources utiles pour débuter
Thèmes et contenus de la formation sur les codes de sécurité
Le contenu le plus pertinent du secteur évolue constamment pour s'adapter à l'environnement de développement logiciel en constante évolution, en tenant compte du rôle des clients. Des architectes et ingénieurs aux chefs de produit et responsables de l'assurance qualité, tous les rôles sont couverts, de l'IA à l'injection XQuery. Veuillez consulter le catalogue de contenu pour découvrir ce qui est proposé par thème et par rôle.
La Chambre de commerce établit la norme en matière de sécurité à grande échelle axée sur les développeurs
La Chambre de commerce néerlandaise explique comment elle a intégré le codage sécurisé dans le développement quotidien grâce à des certifications basées sur les rôles, à l'évaluation comparative du Trust Score et à une culture de responsabilité partagée en matière de sécurité.
Modélisation des menaces avec l'IA : transformer chaque développeur en modélisateur de menaces
Vous repartirez mieux équipé pour aider les développeurs à combiner les idées et les techniques de modélisation des menaces avec les outils d'IA qu'ils utilisent déjà pour renforcer la sécurité, améliorer la collaboration et créer des logiciels plus résilients dès le départ.
Ressources utiles pour débuter
Cybermon est de retour : la mission IA de défaite du boss est désormais disponible à la demande.
Cybermon 2025 Bit The Boss est désormais disponible toute l'année sur SCW. Renforcez le développement de l'IA de sécurité à grande échelle en déployant des défis de sécurité IA/LLM avancés.
Explication de la loi sur la cyber-résilience : l'importance de la conception sécurisée dans le développement de logiciels
Découvrez les exigences de la loi européenne sur la résilience des réseaux et des services (CRA), son champ d'application et comment votre équipe d'ingénieurs peut se préparer en toute sécurité grâce à la conception, aux pratiques, à la prévention des vulnérabilités et à la mise en place d'un environnement de développement.
Facteur de réussite n° 1 : des critères de réussite clairement définis et mesurables
Enabler 1 présente une série de dix articles consacrés aux facteurs de réussite, en démontrant comment le codage sécurisé peut améliorer les performances commerciales, notamment en accélérant la réduction des risques et des coûts pour la maturité des programmes à long terme.




%20(1).avif)
.avif)
