Beveiligingsbedrijf Edera heeft een ernstige kwetsbaarheid ontdekt in de populaire Rust-library async-tar en de forks daarvan. De kwetsbaarheid, die de naam TARmageddon heeft gekregen, kan ervoor zorgen dat hackers op afstand code kunnen uitvoeren.
Edera ontdekte de kwetsbaarheid in augustus, schrijft het bedrijf in een blogbericht. Het lek met CVE-nummer CVE-2025-62518 heeft een CVSS-score van 8,1. TARmageddon raakt meerdere veelgebruikte programma's, waaronder de populaire Python-packagemanager uv en de softwarebibliotheek testcontainers.
Het gaat om een boundary-parsing bug die gebruikmaakt van een fout in het uitlezen van pax- en ustar-headers. De pax-header geeft de correcte bestandsgrootte op, maar de ustar-header geeft ten onrechte een bestandsgrootte van 0 bytes. De kwetsbare parser bepaalt vervolgens de positie van de volgende header aan de hand van de grootte die is opgegeven in de ustar-header.
Daardoor leest de parser verborgen tar-archieven alsof zij onderdeel zijn van het hoofdarchief. Hierdoor kan een hacker onder meer supplychainaanvallen uitvoeren door kwaadaardige tar-packages te uploaden naar de openbare Python-repository PyPI. Die verborgen archieven bevatten een configuratiebestand, dat het systeem de opdracht geeft om kwaadaardige scripts uit te voeren.
Volgens Edera is het ook problematisch dat de populairste fork van async-tar, tokio-tar, niet meer actief wordt geüpdatet. Tokio-tar heeft meer dan vijf miljoen downloads op crates.io en werd voor het laatst bijgewerkt in juli 2023. Het lek is in deze library nog altijd niet gepatcht. Gebruikers wordt daarom aangeraden om over te stappen op astral-tokio-tar.