CVE-2025-48387:高危tar-fs漏洞致数百万系统面临任意文件写入风险

💡 原文中文,约900字,阅读约需3分钟。
📝

内容提要

广泛使用的NPM包tar-fs存在高危漏洞CVE-2025-48387,允许通过恶意tar文件进行目录遍历攻击,影响多个版本。建议用户立即升级至安全版本,无法升级的项目应限制不可信tar文件的解压并监控文件变更。

🎯

关键要点

  • NPM包tar-fs存在高危漏洞CVE-2025-48387,允许通过恶意tar文件进行目录遍历攻击。
  • 该漏洞影响多个版本,包括v3.0.8及更早版本、v2.1.2和v1.16.4。
  • 漏洞允许攻击者在目标目录外写入任意文件,可能导致敏感数据泄露或数据损坏。
  • 3.0.2至3.0.8版本同时存在硬链接和符号链接利用漏洞,增加了攻击风险。
  • 已发布安全版本v3.0.9、v2.1.3和v1.16.5,建议用户立即升级。
  • 无法升级的项目应限制不可信tar文件的解压并监控文件变更。
  • 该漏洞与历史漏洞CVE-2018-20835和CVE-2024-12905有关,所有tar-fs版本均可能受影响。

延伸问答

CVE-2025-48387漏洞的主要风险是什么?

该漏洞允许攻击者通过恶意tar文件进行目录遍历攻击,导致任意文件写入,可能导致敏感数据泄露或数据损坏。

哪些版本的tar-fs受CVE-2025-48387漏洞影响?

受影响的版本包括v3.0.8及更早版本、v2.1.2和v1.16.4。

如何修复CVE-2025-48387漏洞?

建议用户立即升级至安全版本v3.0.9、v2.1.3和v1.16.5。

如果无法升级tar-fs,应该采取什么措施?

无法升级的项目应限制不可信tar文件的解压并监控文件变更。

CVE-2025-48387与历史漏洞有什么关联?

该漏洞与历史漏洞CVE-2018-20835和CVE-2024-12905有关,所有tar-fs版本均可能受影响。

tar-fs漏洞的攻击方式是什么?

攻击者可以通过恶意tar文件实施目录遍历攻击,覆写解压路径外的文件。

➡️

继续阅读