Eine neu entdeckte, als „hoch“ eingestufte Sicherheitslücke namens TARmageddon bedroht zahlreiche Softwareprojekte. Die Schwachstelle mit der Kennung CVE-2025-62518 betrifft die weit verbreitete Rust-Bibliothek „async-tar“ und deren Ableger. Sie ermöglicht Angreifern unter Umständen die Ausführung von Schadcode aus der Ferne, was ein erhebliches Risiko für betroffene Systeme darstellt.
Die Entdeckung durch Sicherheitsexperten von Edera hat eine koordinierte Anstrengung zur Behebung des Problems ausgelöst, da eine der betroffenen Bibliotheken, „tokio-tar“, nicht mehr aktiv gewartet wird. Dies unterstreicht die Herausforderungen in der Lieferkette moderner Softwareentwicklung.
Wichtige Erkenntnisse
- Eine kritische Sicherheitslücke namens TARmageddon (CVE-2025-62518) wurde in der Rust-Bibliothek „async-tar“ identifiziert.
- Die Schwachstelle wird als „hoch“ eingestuft und kann zu Remote Code Execution (RCE) durch Dateiüberschreibungsangriffe führen.
- Betroffen sind auch populäre Projekte wie der Python-Paketmanager „uv“, die auf der anfälligen Bibliothek aufbauen.
- Ein wichtiger Ableger, „tokio-tar“, ist verwaist, was die Verteilung von Sicherheitsupdates erschwert und koordinierte Aktionen der Community erfordert.
Ein Fehler mit weitreichenden Folgen
Im Zentrum von TARmageddon steht ein sogenannter „Boundary-Parsing-Bug“. Dabei handelt es sich um einen logischen Fehler in der Art und Weise, wie die Software die Grenzen von Datenpaketen interpretiert. Ein Angreifer kann speziell präparierte TAR-Archive erstellen, die bei der Verarbeitung durch eine anfällige Anwendung dazu führen, dass Dateien an unerwarteten Orten im System überschrieben werden.
Diese Methode kann genutzt werden, um kritische Systemdateien zu ersetzen oder Schadcode einzuschleusen, der dann vom System ausgeführt wird. Sicherheitsexperten bezeichnen dies als Remote Code Execution (RCE), eine der gefährlichsten Arten von Schwachstellen, da sie Angreifern potenziell die volle Kontrolle über ein System geben kann.
Die Entdeckung geht auf das Konto des Sicherheitsunternehmens Edera, das den Fehler identifizierte und den Prozess der Offenlegung verantwortungsvoll koordinierte. Der Name „TARmageddon“ wurde gewählt, um die potenziell katastrophalen Auswirkungen auf die von der TAR-Archivtechnologie abhängige Software-Lieferkette hervorzuheben.
Details zur Schwachstelle
- Name: TARmageddon
- Kennung: CVE-2025-62518
- Schweregrad: Hoch
- Art des Fehlers: Boundary-Parsing-Bug
- Mögliche Auswirkung: Remote Code Execution (RCE)
Rust ist nicht unverwundbar
Die Programmiersprache Rust wird oft für ihre starken Sicherheitsgarantien gelobt, insbesondere im Bereich der Speichersicherheit. Sie wurde entwickelt, um ganze Klassen von Fehlern wie Pufferüberläufe oder „Dangling Pointers“ bereits während des Kompilierens zu verhindern. Diese Fehler sind in Sprachen wie C oder C++ eine häufige Ursache für Sicherheitslücken.
Der Fall TARmageddon zeigt jedoch eindrücklich, dass keine Programmiersprache eine absolute Garantie für fehlerfreien Code bieten kann. Während Rust die Speichersicherheit effektiv handhabt, können logische Fehler in der Programmlogik – wie hier bei der Verarbeitung von Dateigrenzen – weiterhin auftreten. Ein Entwickler kann trotz der Schutzmechanismen der Sprache fehlerhafte Annahmen über die Struktur von Eingabedaten treffen.
Diese Erkenntnis ist wichtig für das Verständnis von Software-Sicherheit: Die Wahl einer sicheren Programmiersprache ist ein entscheidender Schritt, ersetzt aber nicht die Notwendigkeit sorgfältiger Code-Reviews, gründlicher Tests und einer robusten Architektur, die auch logische Fehler berücksichtigt.
Das Problem verwaister Software
Eine besondere Herausforderung im Umgang mit TARmageddon ist der Zustand der Bibliothek „tokio-tar“, einem populären Ableger von „async-tar“. Diese Bibliothek wird von ihren ursprünglichen Entwicklern nicht mehr aktiv gepflegt, was bedeutet, dass es keinen zentralen Ansprechpartner für die Einspielung eines Sicherheitspatches gibt. Solche „verwaiste“ Software stellt ein erhebliches Risiko in der digitalen Infrastruktur dar, da sie in unzähligen Projekten weiterverwendet wird, ohne dass jemand für ihre Wartung verantwortlich ist.
Was ist eine Software-Lieferkette?
Moderne Software wird selten von Grund auf neu geschrieben. Stattdessen bauen Entwickler auf existierenden Komponenten, sogenannten Bibliotheken oder Abhängigkeiten, auf. Die Kette dieser Abhängigkeiten – eine Bibliothek nutzt eine andere, die wiederum eine weitere nutzt – wird als Software-Lieferkette bezeichnet. Eine Schwachstelle in einer einzigen Basis-Bibliothek kann sich so auf Tausende von Anwendungen auswirken, die direkt oder indirekt von ihr abhängen.
Angesichts dieser Situation mussten die Entdecker von Edera einen dezentralen Ansatz wählen. Anstatt einen einzigen Patch an die ursprünglichen Entwickler zu senden, koordinierten sie die Fehlerbehebung direkt mit den Maintainern wichtiger Projekte, die von „tokio-tar“ abhängig sind.
Zu den Projekten, mit denen eine Zusammenarbeit stattfand, gehören unter anderem:
- Binstalk
- opa-wasm
- uv (der Python-Paketmanager)
Diese dezentrale Patching-Strategie war notwendig, um die Sicherheitslücke in den wichtigsten betroffenen Ökosystemen so schnell wie möglich zu schließen. Sie verdeutlicht jedoch die Fragilität von Lieferketten, die auf unbetreuten Open-Source-Komponenten basieren.
Was Entwickler jetzt tun müssen
Für Entwickler, deren Projekte direkt oder indirekt die Bibliotheken „async-tar“ oder „tokio-tar“ verwenden, ist schnelles Handeln erforderlich. Der erste Schritt besteht darin, die eigenen Projektabhängigkeiten zu überprüfen, um festzustellen, ob eine anfällige Version verwendet wird.
Anschließend müssen die Abhängigkeiten auf eine gepatchte Version aktualisiert werden. Da es für „tokio-tar“ kein zentrales Update gibt, müssen Entwickler auf die Updates der übergeordneten Projekte achten, die sie verwenden, oder auf gepatchte Forks der Bibliothek umsteigen. Die von Edera veröffentlichte Dokumentation zur Schwachstelle bietet detaillierte Informationen zu den betroffenen Versionen und den verfügbaren Korrekturen.
„Die Koordination mit wichtigen nachgelagerten Forks war entscheidend, um die Lücke zu schließen, insbesondere da tokio-tar praktisch ohne Upstream-Wartung ist.“ – Edera-Sicherheitsforscher
Der Vorfall dient als Mahnung für die gesamte Entwicklergemeinschaft. Es ist von entscheidender Bedeutung, die Abhängigkeiten in eigenen Projekten regelmäßig zu überprüfen und sich über den Wartungsstatus der verwendeten Bibliotheken im Klaren zu sein. Die Nutzung von automatisierten Tools zur Überwachung von Abhängigkeiten auf bekannte Schwachstellen wird immer wichtiger, um auf Vorfälle wie TARmageddon schnell und effektiv reagieren zu können.





