
Python의 tarfile 모듈에서 경로 탐색 버그 이해하기
최근 한 보안 연구팀이 파이썬의 tar 파일 추출 기능에서 15년 된 버그를 발견했다고 발표했습니다. 이 취약점은 2007년에 처음 공개되었으며 CVE-2007-4559로 추적되었습니다. 파이썬 공식 문서에는 관련 설명이 추가되었으나, 해당 버그 자체는 수정되지 않은 상태입니다.
이 취약점은 수천 개의 소프트웨어 프로젝트에 영향을 미칠 수 있지만, 많은 사람들이 상황을 인지하지 못하거나 대처 방법을 모르고 있습니다. 그래서 저희 Secure Code Warrior에서는 여러분이 직접 이 취약점의 악용을 시뮬레이션해 그 영향을 직접 확인하고, 이 지속적인 버그의 메커니즘에 대한 실전 경험을 쌓아 애플리케이션을 더 잘 보호할 수 있도록 기회를 제공합니다!
지금 바로 미션 시뮬레이션을 체험해 보세요.
취약점: tar 파일 추출 시 경로 탐색
경로 또는 디렉터리 트래버설은 검증되지 않은 사용자 입력을 사용하여 파일 경로를 생성할 때 발생합니다. 이를 통해 공격자는 파일에 접근하고 이를 대체할 수 있으며, 심지어 임의의 코드를 실행할 수도 있습니다.
이 취약점은 Python의 tar 모듈에서 발견됩니다. 타르 파일(테이프 아카이브)은 아카이브라고 불리는 단일 파일입니다. 여러 파일과 해당 메타데이터를 포함하며 일반적으로 .tar.gz 또는 .tgz 확장자로 인식됩니다. 아카이브의 각 구성원은 파일 이름, 수정 시간, 소유권 등과 같은 메타데이터를 포함하는 별표 객체로 표현될 수 있습니다.
위험은 기록물이 다시 추출될 수 있는 능력에서 비롯된다.
추출 시 각 구성원은 쓰기용 경로가 필요합니다. 이 위치는 기본 경로에 파일 이름을 연결하여 생성됩니다:

이 경로가 생성되면 tarfile.extract 또는 tarfile.extractall 함수에 전달되어 추출 작업을 수행합니다:

여기서 문제는 파일 이름에 대한 검증 부족입니다. 공격자는 파일 이름을 변경하여 경로 이동 문자(예: 점 슬래시 (../))를 포함시킬 수 있으며, 이로 인해 해당 파일이 원래 위치했던 디렉터리에서 벗어나 임의의 파일을 대체하게 됩니다. 이는 결국 원격 코드 실행으로 이어질 수 있으며, 이는 악용되기 쉬운 취약점입니다.
이 취약점은 다른 시나리오에서도 나타납니다. 식별 방법을 안다면 말이죠. Python의 tar 파일 처리 외에도, zip 파일 추출 시에도 이 취약점이 존재합니다. 아마도 'Zip Slip 취약점'이라는 다른 이름으로 알고 계실 수도 있습니다. 이 취약점은 Python 이외의 다른 언어에서도 발견된 바 있습니다!
위험을 어떻게 완화할 수 있습니까?
비록 이 취약점이 수년 전부터 알려져 왔지만, 파이썬 개발자들은 추출 기능이 의도된 대로 작동한다고 간주합니다. 이 경우 일부는 "이는 버그가 아닌 기능이다"라고 말할 수 있습니다. 안타깝게도 개발자들은 알 수 없는 출처의 tar 또는 zip 파일을 추출하는 것을 항상 피할 수는 없습니다. 안전한 개발 관행의 일환으로 경로 트래버스 취약점을 방지하기 위해 신뢰할 수 없는 입력을 정리하는 것은 개발자의 몫입니다.
파이썬으로 안전한 코드를 작성하고 위험을 완화하는 방법에 대해 더 알고 싶으신가요?
무료 파이썬 챌린지를 체험해 보세요.
무료 코딩 가이드라인을 더 원하신다면, 안전한 코딩 관행을 최신 상태로 유지하는 데 도움을 주는 코드 보안 코치를 참조하세요.


최근 한 보안 연구팀이 파이썬의 tar 파일 추출 기능에서 15년 된 버그를 발견했다고 발표했습니다. 이 취약점은 2007년에 처음 공개되었으며 CVE-2007-4559로 식별되었습니다. 파이썬 공식 문서에는 관련 주의사항이 추가되었으나, 해당 버그 자체는 수정되지 않은 상태입니다.

Secure Code Warrior 귀사의 조직이 소프트웨어 개발 주기 전반에 걸쳐 코드를 안전하게 보호하고 사이버보안이 최우선 과제인 문화를 조성하도록 Secure Code Warrior . 애플리케이션 보안 담당자, 개발자, IT 보안 책임자 또는 보안 관련 업무에 종사하는 모든 분들을 위해, 저희는 귀사의 조직이 안전하지 않은 코드로 인한 위험을 줄일 수 있도록 돕습니다.
데모 예약하기Laura Verheyde est une développeuse de logiciels chez Secure Code Warrior qui se concentre sur la recherche de vulnérabilités et la création de contenu pour les missions et les laboratoires de codage.


최근 한 보안 연구팀이 파이썬의 tar 파일 추출 기능에서 15년 된 버그를 발견했다고 발표했습니다. 이 취약점은 2007년에 처음 공개되었으며 CVE-2007-4559로 추적되었습니다. 파이썬 공식 문서에는 관련 설명이 추가되었으나, 해당 버그 자체는 수정되지 않은 상태입니다.
이 취약점은 수천 개의 소프트웨어 프로젝트에 영향을 미칠 수 있지만, 많은 사람들이 상황을 인지하지 못하거나 대처 방법을 모르고 있습니다. 그래서 저희 Secure Code Warrior에서는 여러분이 직접 이 취약점의 악용을 시뮬레이션해 그 영향을 직접 확인하고, 이 지속적인 버그의 메커니즘에 대한 실전 경험을 쌓아 애플리케이션을 더 잘 보호할 수 있도록 기회를 제공합니다!
지금 바로 미션 시뮬레이션을 체험해 보세요.
취약점: tar 파일 추출 시 경로 탐색
경로 또는 디렉터리 트래버설은 검증되지 않은 사용자 입력을 사용하여 파일 경로를 생성할 때 발생합니다. 이를 통해 공격자는 파일에 접근하고 이를 대체할 수 있으며, 심지어 임의의 코드를 실행할 수도 있습니다.
이 취약점은 Python의 tar 모듈에서 발견됩니다. 타르 파일(테이프 아카이브)은 아카이브라고 불리는 단일 파일입니다. 여러 파일과 해당 메타데이터를 포함하며 일반적으로 .tar.gz 또는 .tgz 확장자로 인식됩니다. 아카이브의 각 구성원은 파일 이름, 수정 시간, 소유권 등과 같은 메타데이터를 포함하는 별표 객체로 표현될 수 있습니다.
위험은 기록물이 다시 추출될 수 있는 능력에서 비롯된다.
추출 시 각 구성원은 쓰기용 경로가 필요합니다. 이 위치는 기본 경로에 파일 이름을 연결하여 생성됩니다:

이 경로가 생성되면 tarfile.extract 또는 tarfile.extractall 함수에 전달되어 추출 작업을 수행합니다:

여기서 문제는 파일 이름에 대한 검증 부족입니다. 공격자는 파일 이름을 변경하여 경로 이동 문자(예: 점 슬래시 (../))를 포함시킬 수 있으며, 이로 인해 해당 파일이 원래 위치했던 디렉터리에서 벗어나 임의의 파일을 대체하게 됩니다. 이는 결국 원격 코드 실행으로 이어질 수 있으며, 이는 악용되기 쉬운 취약점입니다.
이 취약점은 다른 시나리오에서도 나타납니다. 식별 방법을 안다면 말이죠. Python의 tar 파일 처리 외에도, zip 파일 추출 시에도 이 취약점이 존재합니다. 아마도 'Zip Slip 취약점'이라는 다른 이름으로 알고 계실 수도 있습니다. 이 취약점은 Python 이외의 다른 언어에서도 발견된 바 있습니다!
위험을 어떻게 완화할 수 있습니까?
비록 이 취약점이 수년 전부터 알려져 왔지만, 파이썬 개발자들은 추출 기능이 의도된 대로 작동한다고 간주합니다. 이 경우 일부는 "이는 버그가 아닌 기능이다"라고 말할 수 있습니다. 안타깝게도 개발자들은 알 수 없는 출처의 tar 또는 zip 파일을 추출하는 것을 항상 피할 수는 없습니다. 안전한 개발 관행의 일환으로 경로 트래버스 취약점을 방지하기 위해 신뢰할 수 없는 입력을 정리하는 것은 개발자의 몫입니다.
파이썬으로 안전한 코드를 작성하고 위험을 완화하는 방법에 대해 더 알고 싶으신가요?
무료 파이썬 챌린지를 체험해 보세요.
무료 코딩 가이드라인을 더 원하신다면, 안전한 코딩 관행을 최신 상태로 유지하는 데 도움을 주는 코드 보안 코치를 참조하세요.

최근 한 보안 연구팀이 파이썬의 tar 파일 추출 기능에서 15년 된 버그를 발견했다고 발표했습니다. 이 취약점은 2007년에 처음 공개되었으며 CVE-2007-4559로 추적되었습니다. 파이썬 공식 문서에는 관련 설명이 추가되었으나, 해당 버그 자체는 수정되지 않은 상태입니다.
이 취약점은 수천 개의 소프트웨어 프로젝트에 영향을 미칠 수 있지만, 많은 사람들이 상황을 인지하지 못하거나 대처 방법을 모르고 있습니다. 그래서 저희 Secure Code Warrior에서는 여러분이 직접 이 취약점의 악용을 시뮬레이션해 그 영향을 직접 확인하고, 이 지속적인 버그의 메커니즘에 대한 실전 경험을 쌓아 애플리케이션을 더 잘 보호할 수 있도록 기회를 제공합니다!
지금 바로 미션 시뮬레이션을 체험해 보세요.
취약점: tar 파일 추출 시 경로 탐색
경로 또는 디렉터리 트래버설은 검증되지 않은 사용자 입력을 사용하여 파일 경로를 생성할 때 발생합니다. 이를 통해 공격자는 파일에 접근하고 이를 대체할 수 있으며, 심지어 임의의 코드를 실행할 수도 있습니다.
이 취약점은 Python의 tar 모듈에서 발견됩니다. 타르 파일(테이프 아카이브)은 아카이브라고 불리는 단일 파일입니다. 여러 파일과 해당 메타데이터를 포함하며 일반적으로 .tar.gz 또는 .tgz 확장자로 인식됩니다. 아카이브의 각 구성원은 파일 이름, 수정 시간, 소유권 등과 같은 메타데이터를 포함하는 별표 객체로 표현될 수 있습니다.
위험은 기록물이 다시 추출될 수 있는 능력에서 비롯된다.
추출 시 각 구성원은 쓰기용 경로가 필요합니다. 이 위치는 기본 경로에 파일 이름을 연결하여 생성됩니다:

이 경로가 생성되면 tarfile.extract 또는 tarfile.extractall 함수에 전달되어 추출 작업을 수행합니다:

여기서 문제는 파일 이름에 대한 검증 부족입니다. 공격자는 파일 이름을 변경하여 경로 이동 문자(예: 점 슬래시 (../))를 포함시킬 수 있으며, 이로 인해 해당 파일이 원래 위치했던 디렉터리에서 벗어나 임의의 파일을 대체하게 됩니다. 이는 결국 원격 코드 실행으로 이어질 수 있으며, 이는 악용되기 쉬운 취약점입니다.
이 취약점은 다른 시나리오에서도 나타납니다. 식별 방법을 안다면 말이죠. Python의 tar 파일 처리 외에도, zip 파일 추출 시에도 이 취약점이 존재합니다. 아마도 'Zip Slip 취약점'이라는 다른 이름으로 알고 계실 수도 있습니다. 이 취약점은 Python 이외의 다른 언어에서도 발견된 바 있습니다!
위험을 어떻게 완화할 수 있습니까?
비록 이 취약점이 수년 전부터 알려져 왔지만, 파이썬 개발자들은 추출 기능이 의도된 대로 작동한다고 간주합니다. 이 경우 일부는 "이는 버그가 아닌 기능이다"라고 말할 수 있습니다. 안타깝게도 개발자들은 알 수 없는 출처의 tar 또는 zip 파일을 추출하는 것을 항상 피할 수는 없습니다. 안전한 개발 관행의 일환으로 경로 트래버스 취약점을 방지하기 위해 신뢰할 수 없는 입력을 정리하는 것은 개발자의 몫입니다.
파이썬으로 안전한 코드를 작성하고 위험을 완화하는 방법에 대해 더 알고 싶으신가요?
무료 파이썬 챌린지를 체험해 보세요.
무료 코딩 가이드라인을 더 원하신다면, 안전한 코딩 관행을 최신 상태로 유지하는 데 도움을 주는 코드 보안 코치를 참조하세요.

아래 링크를 클릭하고 이 자료의 PDF를 다운로드하세요.
Secure Code Warrior 귀사의 조직이 소프트웨어 개발 주기 전반에 걸쳐 코드를 안전하게 보호하고 사이버보안이 최우선 과제인 문화를 조성하도록 Secure Code Warrior . 애플리케이션 보안 담당자, 개발자, IT 보안 책임자 또는 보안 관련 업무에 종사하는 모든 분들을 위해, 저희는 귀사의 조직이 안전하지 않은 코드로 인한 위험을 줄일 수 있도록 돕습니다.
보고서 표시데모 예약하기Laura Verheyde est une développeuse de logiciels chez Secure Code Warrior qui se concentre sur la recherche de vulnérabilités et la création de contenu pour les missions et les laboratoires de codage.
최근 한 보안 연구팀이 파이썬의 tar 파일 추출 기능에서 15년 된 버그를 발견했다고 발표했습니다. 이 취약점은 2007년에 처음 공개되었으며 CVE-2007-4559로 추적되었습니다. 파이썬 공식 문서에는 관련 설명이 추가되었으나, 해당 버그 자체는 수정되지 않은 상태입니다.
이 취약점은 수천 개의 소프트웨어 프로젝트에 영향을 미칠 수 있지만, 많은 사람들이 상황을 인지하지 못하거나 대처 방법을 모르고 있습니다. 그래서 저희 Secure Code Warrior에서는 여러분이 직접 이 취약점의 악용을 시뮬레이션해 그 영향을 직접 확인하고, 이 지속적인 버그의 메커니즘에 대한 실전 경험을 쌓아 애플리케이션을 더 잘 보호할 수 있도록 기회를 제공합니다!
지금 바로 미션 시뮬레이션을 체험해 보세요.
취약점: tar 파일 추출 시 경로 탐색
경로 또는 디렉터리 트래버설은 검증되지 않은 사용자 입력을 사용하여 파일 경로를 생성할 때 발생합니다. 이를 통해 공격자는 파일에 접근하고 이를 대체할 수 있으며, 심지어 임의의 코드를 실행할 수도 있습니다.
이 취약점은 Python의 tar 모듈에서 발견됩니다. 타르 파일(테이프 아카이브)은 아카이브라고 불리는 단일 파일입니다. 여러 파일과 해당 메타데이터를 포함하며 일반적으로 .tar.gz 또는 .tgz 확장자로 인식됩니다. 아카이브의 각 구성원은 파일 이름, 수정 시간, 소유권 등과 같은 메타데이터를 포함하는 별표 객체로 표현될 수 있습니다.
위험은 기록물이 다시 추출될 수 있는 능력에서 비롯된다.
추출 시 각 구성원은 쓰기용 경로가 필요합니다. 이 위치는 기본 경로에 파일 이름을 연결하여 생성됩니다:

이 경로가 생성되면 tarfile.extract 또는 tarfile.extractall 함수에 전달되어 추출 작업을 수행합니다:

여기서 문제는 파일 이름에 대한 검증 부족입니다. 공격자는 파일 이름을 변경하여 경로 이동 문자(예: 점 슬래시 (../))를 포함시킬 수 있으며, 이로 인해 해당 파일이 원래 위치했던 디렉터리에서 벗어나 임의의 파일을 대체하게 됩니다. 이는 결국 원격 코드 실행으로 이어질 수 있으며, 이는 악용되기 쉬운 취약점입니다.
이 취약점은 다른 시나리오에서도 나타납니다. 식별 방법을 안다면 말이죠. Python의 tar 파일 처리 외에도, zip 파일 추출 시에도 이 취약점이 존재합니다. 아마도 'Zip Slip 취약점'이라는 다른 이름으로 알고 계실 수도 있습니다. 이 취약점은 Python 이외의 다른 언어에서도 발견된 바 있습니다!
위험을 어떻게 완화할 수 있습니까?
비록 이 취약점이 수년 전부터 알려져 왔지만, 파이썬 개발자들은 추출 기능이 의도된 대로 작동한다고 간주합니다. 이 경우 일부는 "이는 버그가 아닌 기능이다"라고 말할 수 있습니다. 안타깝게도 개발자들은 알 수 없는 출처의 tar 또는 zip 파일을 추출하는 것을 항상 피할 수는 없습니다. 안전한 개발 관행의 일환으로 경로 트래버스 취약점을 방지하기 위해 신뢰할 수 없는 입력을 정리하는 것은 개발자의 몫입니다.
파이썬으로 안전한 코드를 작성하고 위험을 완화하는 방법에 대해 더 알고 싶으신가요?
무료 파이썬 챌린지를 체험해 보세요.
무료 코딩 가이드라인을 더 원하신다면, 안전한 코딩 관행을 최신 상태로 유지하는 데 도움을 주는 코드 보안 코치를 참조하세요.
목차

Secure Code Warrior 귀사의 조직이 소프트웨어 개발 주기 전반에 걸쳐 코드를 안전하게 보호하고 사이버보안이 최우선 과제인 문화를 조성하도록 Secure Code Warrior . 애플리케이션 보안 담당자, 개발자, IT 보안 책임자 또는 보안 관련 업무에 종사하는 모든 분들을 위해, 저희는 귀사의 조직이 안전하지 않은 코드로 인한 위험을 줄일 수 있도록 돕습니다.
데모 예약하기Télécharger



%20(1).avif)
.avif)
