关键漏洞信息 漏洞描述 漏洞名称: GNU tar组件具有符号链接任意文件写入漏洞 影响版本: GNU tar < 1.35 危害级别: 高 漏洞详情 问题: 当tar文件被解压缩时,攻击者可以构造一个恶意的tar包,包含软链接(符号链接),以实现目录遍历和任意文件写入。例如,创建一个 文件,从而实现无密码登录。 POC & EXP 1. 构建恶意tar包: - 创建一个名为 的软链接,并用受害者的SSH公钥替换。 - 将生成的压缩包发送给受害者,通过即时通讯软件或其他媒介如USB闪存驱动器。 - 受害者解压后,攻击者可以通过SSH无密码登录到受害者的机器。 2. 代码示例: 漏洞复现步骤 1. 攻击者将生成的tar包发送给受害者。 2. 受害者解压并运行tar包。 3. 攻击者成功覆盖 文件。 4. 攻击者通过SSH无密码登录到受害者机器。 攻击利用分析 风险点: 1. 不可控的软链接:tar文件中的软链接可能导致跨目录执行文件或目录。 2. 文件名冲突:在解压缩过程中,如果存在同名文件,tar会直接覆盖目标文件或目录。 攻击方式: - 制作第一个tar包,包含指向用户家目录的软链接。 - 制作第二个tar包,覆盖软链接指向的 文件夹。 - 解压两个tar包,首先创建软链接,然后覆盖 文件夹,最终获得无密码登录权限。