Forschende von Edera haben mit TARmageddon eine kritische Schwachstelle (CVE-2025-62518) in der aufgegebenen Rust-Bibliothek async-tar sowie deren Forks, darunter das verbreitete tokio-tar, offengelegt. Der Logikfehler ermöglicht es, während des Entpackens zusätzliche TAR-Einträge unbemerkt einzuschleusen und führt so zu Remote Code Execution (RCE). Aufgrund der weiten Verbreitung von Forks und transitive Abhängigkeiten in der Rust-Ökosphäre ist das Risiko für Software-Supply-Chains und automatisierte CI/CD-Pipelines erheblich.
Wie der Angriff funktioniert: Desynchronisation zwischen ustar- und PAX-Headern
Die Lücke tritt bei verschachtelten TAR-Archiven auf, wenn Metadaten in ustar-Headern und PAX extended headers widersprüchlich sind. Ein Parserfehler führt zu einer Desynchronisation: Der Entpacker springt in den Datenbereich und interpretiert dort eingebettete Bytes fälschlich als gültige TAR-Header. Angreifende können so „Pseudo-Einträge“ präparieren, die beim Extrahieren als echte Dateien behandelt werden.
Praktische Folgen reichen vom stillen Untermischen von Dateien über das Überschreiben von Build-Artefakten und Konfigurationen bis hin zum Einschleusen von Build-Skripten. Besonders kritisch ist dies in automatisierten Build-Umgebungen, in denen Archive aus Registries, Artefakt-Repositories oder Caches ohne manuelle Prüfung entpackt werden.
Betroffene Bibliotheken, Verbreitung und Patch-Status
Neben async-tar ist vor allem der Fork tokio-tar betroffen, der laut Edera auf crates.io über 7 Millionen Downloads verzeichnet. Während aktive Forks bereits Korrekturen erhalten haben, gilt tokio-tar als nicht mehr gepflegt und bleibt ungepatcht. Aufgrund zahlreicher Derivate und transitive Nutzung ist der tatsächliche Impact schwer zuverlässig zu beziffern.
Genannte betroffene Ökosysteme und Tools umfassen Binstalk, den Python-Paketmanager uv (Astral), wasmCloud, liboxen sowie die Bibliothek testcontainers. Einige Teams kündigten Migrationen an; andere Projekte haben noch nicht öffentlich reagiert und könnten weiterhin exponiert sein.
Offenlegung, Koordination und empfohlene Migration
Laut Edera erschwerten fehlende SECURITY.md-Dateien und Kontaktinformationen die Koordination. Über Community-Kanäle konnten dennoch Fixes für async-tar und astral-tokio-tar koordiniert werden. Der populäre Fork tokio-tar bleibt jedoch ohne Patch.
Edera rät, tokio-tar aus Projekten zu entfernen und auf gepflegte Alternativen umzusteigen, insbesondere astral-tokio-tar (Fork-Kette: edera-dev/tokio-tar → vorot93/tokio-tar → dignifiedquire/async-tar → alexcrichton/tar-rs). Den eigenen Fork krata-tokio-tar archiviert Edera, um weitere Fragmentierung zu vermeiden.
Supply-Chain- und CI/CD-Risiken durch automatisches Entpacken
Das automatische Extrahieren von Artefakten aus externen Registern, Caches und Build-Repositories vergrößert die Angriffsfläche. Eine Ausnutzung kann Konfigurationsdateien, Build-Skripte oder Binärabhängigkeiten manipulieren, Build-Agenten kompromittieren und sich über nachgelagerte Stufen der Lieferkette ausbreiten. In der Praxis reicht dafür ein präpariertes Archiv, das in eine Pipeline gelangt und ohne strikte Richtlinien entpackt wird.
Empfehlungen: Sofortmaßnahmen und nachhaltige Härtung
Für Entwicklerinnen und Entwickler
Migration: Entfernen Sie tokio-tar und wechseln Sie auf gepatchte Forks wie astral-tokio-tar. Fixieren Sie Versionen und aktualisieren Sie Lockfiles.
Abhängigkeits-Review: Nutzen Sie Software Composition Analysis (SCA) und SBOM (z. B. SPDX/CycloneDX), um betroffene Pakete – auch transitiv – zu identifizieren und zu blockieren.
Sichere Extraktion: Entpacken Sie keine untrusted Archive automatisch. Verwenden Sie isolierte Verzeichnisse/Container mit minimalen Rechten, deaktivieren Sie Exec-Flags standardmäßig, begrenzen Sie Symlink-Folgen und unterbinden Sie das rekursive Entpacken verschachtelter Archive.
Integrität: Prüfen Sie Signaturen und Hashes, setzen Sie Allowlists für Quellen und erzwingen Sie Richtlinien für Artefaktannahmen (z. B. nach SLSA-/in-toto-Prinzipien).
Für Security- und Platform-Teams
Inventarisierung: Scannen Sie Codebasen und Artefakte auf async-tar/tokio-tar, inklusive Forks und Spiegel. Etablieren Sie Monitoring auf neue Forks.
CI/CD-Policies: Führen Sie Entpacken in Sandboxes aus, protokollieren Sie Anomalien (unerwartete Einträge) und erzwingen Sie Integritätsprüfungen vor jedem Schritt.
Incident Response: Bei Verdacht: Secrets rotieren, Artefakte aus vertrauenswürdigen Quellen neu bauen und Build-Agenten forensisch prüfen.
TARmageddon zeigt ein strukturelles Problem: verwaiste, aber kritische Bibliotheken bleiben oft jahrelang in Lieferketten aktiv. Wer jetzt auf gepflegte Forks migriert, automatische Entpackvorgänge einschränkt und strenge Integritäts-Policies in CI/CD etabliert, reduziert das RCE-Risiko signifikant und verhindert Ausfälle sowie Folgeschäden.