bx33661/CVE-2026-30039
GitHub: bx33661/CVE-2026-30039
这是关于 Python rarfile 库符号链接路径遍历漏洞 CVE-2026-30039 的双语安全公告资料库。
Stars: 0 | Forks: 0
# CVE-2026-30039
关于 `CVE-2026-30039` 的安全公告资料,这是 `rarfile` 中一个基于符号链接的解压问题,影响版本 `4.2` 及更早版本。
[English advisory](./CVE-2026-30039.md) | [中文版本](./CVE-2026-30039.zh-CN.md)
## 概述
`rarfile` 在从受攻击者控制的 RAR 压缩包中提取符号链接时,未验证嵌入的符号链接目标是否仍位于预期的解压目录内。因此,精心构造的压缩包可以创建指向绝对路径或逃逸目标目录的符号链接。
如果提取出的符号链接随后被应用程序逻辑、用户或下游工具解引用,主机上的任意本地文件可能会被泄露。
## 元数据
| 字段 | 值 |
| --- | --- |
| CVE | `CVE-2026-30039` |
| 产品 | `rarfile` |
| 供应商 / 维护者 | Marko Kreen |
| 受影响版本 | `<= 4.2` |
| 漏洞类型 | 不安全的符号链接提取 / 符号链接目标遍历 |
| 主要 CWE | `CWE-59` |
| 影响 | 符号链接解引用后导致任意本地文件泄露 |
| 公开状态 | CVE 已分配 |
## 仓库内容
- [CVE-2026-30039.md](./CVE-2026-30039.md): 英文公告
- [CVE-2026-30039.zh-CN.md](./CVE-2026-30039.zh-CN.md): 中文公告
## 简要描述
`rarfile` 4.2 及更早版本在压缩包提取过程中未验证符号链接目标。精心构造的 RAR 压缩包可以创建指向绝对路径或目标目录外部的符号链接,如果提取出的链接随后被解引用,可能导致任意本地文件泄露。
## 参考
- [rarfile GitHub 仓库](https://github.com/markokr/rarfile)
- [PyPI 上的 rarfile](https://pypi.org/project/rarfile/)
## 致谢
由 `bx33661` 发现。
标签:CVE-2026-30039, CWE-59, HTTP工具, rarfile, RAR档案, RAR解压, Zip Slip, 任意文件读取, 双语报告, 安全公告, 安全漏洞, 数据泄露, 文件披露, 漏洞分析, 符号链接攻击, 路径探测, 路径穿越, 逆向工具, 防御加固