Vulnerabilidade TARmageddon na biblioteca Rust permite execução remota de código

Uma vulnerabilidade crítica, conhecida como TARmageddon (CVE-2025-62518), foi descoberta na biblioteca async-tar do Rust e em seus forks, como o tokio-tar. Com uma classificação de severidade de 8.1 (alta), essa falha permite que atacantes executem código remotamente ao sobrescrever arquivos de configuração e sequestrar backends de construção através de arquivos TAR aninhados cuidadosamente elaborados. A equipe de segurança Edera identificou que a vulnerabilidade afeta projetos importantes nos ecossistemas Python e de desenvolvimento web, incluindo o gerenciador de pacotes uv da Astral e o testcontainers. O tokio-tar, que já acumulou mais de 5 milhões de downloads, representa um grande risco para seus usuários, especialmente porque parece estar descontinuado e não recebe mais manutenção. A falha se origina de um erro de desincronização na forma como o parser lida com arquivos TAR aninhados, permitindo que um atacante crie um arquivo TAR que contenha arquivos legítimos na camada externa e cargas maliciosas ocultas na interna. A Edera lançou patches que priorizam cabeçalhos PAX sobre cabeçalhos ustar e recomendou que os desenvolvedores atualizem para versões corrigidas. Para organizações que não podem aplicar patches imediatamente, alternativas incluem a migração para a crate tar padrão ou a implementação de mitigação em tempo de execução.

Fonte: https://cyberpress.org/tarmageddon-bug-in-rust-library/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
23/10/2025 • Risco: ALTO
VULNERABILIDADE

Vulnerabilidade TARmageddon na biblioteca Rust permite execução remota de código

RESUMO EXECUTIVO
A vulnerabilidade TARmageddon (CVE-2025-62518) na biblioteca tokio-tar pode permitir a execução remota de código, afetando milhões de usuários. A falta de manutenção do tokio-tar aumenta o risco, exigindo que as organizações atualizem para versões corrigidas ou migrem para alternativas seguras.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis custos associados a incidentes de segurança e perda de dados.
Operacional
Possibilidade de execução de código remoto e comprometimento de sistemas.
Setores vulneráveis
['Tecnologia da Informação', 'Desenvolvimento de Software', 'Infraestrutura de TI']

📊 INDICADORES CHAVE

Mais de 5 milhões de downloads do tokio-tar. Indicador
Classificação de severidade 8.1 (alta). Contexto BR
Impacto em projetos importantes como Astral e testcontainers. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se a biblioteca tokio-tar está em uso e se está atualizada.
2 Atualizar para a versão corrigida da biblioteca ou migrar para a crate tar padrão.
3 Monitorar continuamente por atividades suspeitas em sistemas que utilizam a biblioteca afetada.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a vulnerabilidade TARmageddon devido ao seu potencial de exploração em sistemas críticos e ao risco de comprometer a conformidade com a LGPD.

⚖️ COMPLIANCE

Implicações de conformidade com a LGPD devido ao risco de exposição de dados.
Status
patch_disponivel
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).