Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2026-05929

CVSS: 7.8
20.03.2026

Уязвимость функции fs::metadata() библиотеки для чтения и записи архивов tar на языке Rust tar-rs, позволяющая нарушителю повысить свои привилегии

Уязвимость функции fs::metadata() библиотеки для чтения и записи архивов tar на языке Rust tar-rs связана с отслеживанием символьных ссылок UNIX. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 20.03.2026
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование ресурсами
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций производителя:
https://github.com/alexcrichton/tar-rs/security/advisories/GHSA-j4xf-2g29-59ph

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2026-33056

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2026-33056

Для Ubuntu:
https://ubuntu.com/security/CVE-2026-33056

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-61 The product, when opening a file or directory, does not sufficiently account for when the file is a symbolic link that resolves to a target outside of the intended control sphere. This could allow an attacker to cause the product to operate on unauthorized files.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2026-33056 tar-rs: unpack_in can chmod arbitrary directories by following symlinks

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
7.8 HIGH 2.0 AV:N/AC:L/Au:N/C:N/I:C/A:N

Идентификаторы других систем описаний уязвимостей

CVE-2026-33056
Вендор:
  • Red Hat Inc.
  • Сообщество свободного программного обеспечения
  • Canonical Ltd.
Тип ПО:
  • Операционная система
  • Прикладное ПО информационных систем
  • ПО для разработки ИИ
Наименование ПО:
  • Red Hat Enterprise Linux
  • OpenShift Container Platform
  • Red Hat Quay
  • Debian GNU/Linux
  • Red Hat Satellite
  • Ubuntu
  • Logging subsystem for Red Hat OpenShift
  • OpenShift AI
  • Red Hat OpenShift Lightspeed
  • Red Hat Trusted Profile Analyzer
  • Confidential Compute Attestation
  • Red Hat Enterprise Linux AI
  • Red Hat Offline Knowledge Portal
  • Ansible Automation Platform
  • Lightspeed Core
  • Pen Drive Powered by Red Hat Lightspeed
  • Red Hat OpenShift Update Service
  • tar-rs
Версия ПО:
  • 6 (Red Hat Enterprise Linux)
  • 7 (Red Hat Enterprise Linux)
  • 8 (Red Hat Enterprise Linux)
  • 4 (OpenShift Container Platform)
  • 3 (Red Hat Quay)
  • 11 (Debian GNU/Linux)
  • 12 (Debian GNU/Linux)
  • 6 (Red Hat Satellite)
  • 22.04 LTS (Ubuntu)
  • 9 (Red Hat Enterprise Linux)
  • - (Logging subsystem for Red Hat OpenShift)
  • 24.04 LTS (Ubuntu)
  • - (OpenShift AI)
  • - (Red Hat OpenShift Lightspeed)
  • 10 (Red Hat Enterprise Linux)
  • - (Red Hat Trusted Profile Analyzer)
  • - (Confidential Compute Attestation)
  • 13 (Debian GNU/Linux)
  • 25.10 (Ubuntu)
  • 3 (Red Hat Enterprise Linux AI)
  • - (Red Hat Offline Knowledge Portal)
  • 2 (Ansible Automation Platform)
  • - (Lightspeed Core)
  • - (Pen Drive Powered by Red Hat Lightspeed)
  • - (Red Hat OpenShift Update Service)
  • до 0.4.45 (tar-rs)
ОС и аппаратные платформы:
  • Red Hat Enterprise Linux (6)
  • Red Hat Enterprise Linux (7)
  • Red Hat Enterprise Linux (8)
  • Debian GNU/Linux (11)
  • Debian GNU/Linux (12)
  • Ubuntu (22.04 LTS)
  • Red Hat Enterprise Linux (9)
  • Ubuntu (24.04 LTS)
  • Red Hat Enterprise Linux (10)
  • Debian GNU/Linux (13)
  • Ubuntu (25.10)
  • Red Hat Enterprise Linux AI (3)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.