Rohitberiwala/NodeJS-Tar-Symlink-Exploit-CVE-2026-29786
GitHub: Rohitberiwala/NodeJS-Tar-Symlink-Exploit-CVE-2026-29786
针对 Node.js tar 包符号链接路径遍历漏洞 CVE-2026-29786 的技术分析与概念验证代码。
Stars: 0 | Forks: 0
# 📦 CVE-2026-29786:Node.js Tar 符号链接漏洞

-yellow)

## 📌 执行摘要
本仓库记录了关于 **CVE-2026-29786** 的研究,这是在流行的 Node.js `tar` 包中发现的一个高危漏洞。该缺陷允许攻击者创建恶意的 tar 归档文件,在解压时利用 **符号链接 (symlinks)** 覆盖预期解压目录之外的文件(路径遍历)。
## 🔍 技术分析
该漏洞存在于 `tar` 解压引擎验证文件路径的方式中。通过构造一个 `type: 'symlink'` 的头部,攻击者可以将链接指向敏感位置(例如 `/etc/shadow` 或应用程序配置文件),并在解压过程中随后覆盖它。
### **攻击机制:**
1. **归档创建**:生成包含符号链接条目的恶意 tar 包。
2. **路径重定向**:符号链接指向目标文件夹之外的路径。
3. **任意文件写入**:当受害者解压归档文件时,引擎会跟随链接并将数据写入攻击者设计的目标路径。
## 🏗️ 概念验证 (PoC)
本研究包含一个功能性脚本 `poc.cjs`,用于在受控环境中演示该漏洞。
### **执行步骤:**
1. 确保你的系统上已安装 Node.js。
2. 安装存在漏洞的 `tar` 包版本:
npm install tar@7.5.9
为了复现本研究,你必须安装该软件包的特定漏洞版本:
node poc.cjs
标签:Cilium, CMS安全, CVE-2026-29786, DNS 解析, GNU通用公共许可证, JavaScript, MITM代理, Node.js, NPM, PoC, Tar包, 任意文件写入, 数据可视化, 文件提取, 文档安全, 暴力破解, 权限绕过, 漏洞分析, 漏洞复现, 目录穿越, 符号链接攻击, 网络安全, 自定义脚本, 路径探测, 路径遍历, 隐私保护, 高危漏洞