Исследователи Edera сообщили о новой уязвимости CVE-2025-62518, получившей название TARmageddon. Ошибка затрагивает библиотеку async-tar и её популярные форки, включая tokio-tar, которые используются для обработки TAR-архивов в проектах на Rust.
Проблема, допускающая работу уязвимости заключается в неверной интерпретации PAX-заголовков: при определённых условиях парсер может принять часть содержимого файла за новые заголовки и позволить злоумышленнику внедрить дополнительные файлы при распаковке. Это создаёт риск подмены данных и выполнения произвольного кода на системе, где выполняется распаковка архива.
По данным Edera, уязвимость получила высокий рейтинг опасности - CVSS 8.1. Особую тревогу вызывает тот факт, что один из наиболее распространённых форков, tokio-tar, фактически заброшен и давно не получает обновлений. Из-за этого оценить масштаб последствий крайне сложно: уязвимые компоненты могут быть встроены в цепочки поставок, CI/CD-процессы, инструменты контейнеризации и менеджеры пакетов.
Разработчикам рекомендовано проверить зависимости своих проектов и обновиться на исправленные версии библиотек. В частности, форк astral-tokio-tar начиная с версии 0.5.6 содержит патч, закрывающий дыру. Если обновление невозможно, эксперты советуют ограничить права на запись при распаковке архивов и выполнять операции в изолированных средах.
TARmageddon вновь показывает, что даже код на Rust не гарантирует полной защиты от логических ошибок, и что зависимость от заброшенных библиотек может превратиться в серьезный риск для всей цепочки поставок.